cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

Malwarebytes
www.malwarebytes.com

-Détails du journal-
Date de l'analyse: 18/07/2017
Heure de l'analyse: 21:57
Fichier journal: analyse malwarebytes.txt
Administrateur: Oui

-Informations du logiciel-
Version: 3.1.2.1733
Version de composants: 1.0.160
Version de pack de mise à jour: 1.0.2393
Licence: Gratuit

-Informations système-
Système d'exploitation: Windows 10 (Build 15063.483)
Processeur: x64
Système de fichiers: NTFS
Utilisateur: DESKTOP-ETK5IBS\Camille_Aur\u00c3\u00a9lien

-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 398135
Menaces détectées: 59
Menaces mises en quarantaine: 58
Temps écoulé: 3 min, 49 s

-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé

-Détails de l'analyse-
Processus: 0
(Aucun élément malveillant détecté)

Module: 0
(Aucun élément malveillant détecté)

Clé du registre: 3
RiskWare.BitCoinMiner, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\iinglghmhcgdgjjlafobajghjamdchik, En quarantaine, [113], [414368],1.0.2393
Rootkit.Komodia.PUA, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Lace514, En quarantaine, [1836], [365194],1.0.2393
PUP.Optional.PSScriptLoad.EncJob, HKU\S-1-5-21-1759809326-1623966332-2904701696-1001\CONSOLE\TASKENG.EXE, En quarantaine, [9510], [408199],1.0.2393

Valeur du registre: 2
PUP.Optional.PSScriptLoad.EncJob, HKU\S-1-5-21-1759809326-1623966332-2904701696-1001\CONSOLE\%SYSTEMROOT%_SYSTEM32_WINDOWSPOWERSHELL_V1.0_POWERSHELL.EXE|WINDOWPOSITION, En quarantaine, [9510], [408201],1.0.2393
PUP.Optional.PSScriptLoad.EncJob, HKU\S-1-5-21-1759809326-1623966332-2904701696-1001\CONSOLE\TASKENG.EXE|WINDOWPOSITION, En quarantaine, [9510], [408199],1.0.2393

Données du registre: 0
(Aucun élément malveillant détecté)

Flux de données: 0
(Aucun élément malveillant détecté)

Dossier: 10
PUP.Optional.OnlineIO, C:\WINDOWS\INSTALLER\{5266F634-7B7D-4537-BDDC-98DD6CFCBAA1}, En quarantaine, [582], [391425],1.0.2393
PUP.Optional.SwytShop, C:\Users\Camille_Aurélien\AppData\Roaming\Mozilla\Firefox\Profiles\1j9tpx8g.default\jetpack\323D625D490FE8DD@ext.u\simple-storage, En quarantaine, [3183], [375413],1.0.2393
PUP.Optional.SwytShop, C:\USERS\CAMILLE_AURéLIEN\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\1J9TPX8G.DEFAULT\JETPACK\323D625D490FE8DD@ext.u, En quarantaine, [3183], [375413],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\_metadata, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\USERS\CAMILLE_AURéLIEN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\CFKPEFBLLPCONNKFPDGAGKIFMFLCKKDP, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.BundleInstaller, C:\USERS\CAMILLE_AURéLIEN\APPDATA\LOCAL\TEMP\281218, En quarantaine, [25], [341984],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\nss, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\SSL, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\PROGRAM FILES (X86)\7MW8XOljLJ, En quarantaine, [2857], [371199],1.0.2393

Fichier: 44
PUP.Optional.OnlineIO, C:\Windows\Installer\{5266F634-7B7D-4537-BDDC-98DD6CFCBAA1}\online.exe, En quarantaine, [582], [391425],1.0.2393
PUP.Optional.OnlineIO, C:\Windows\Installer\{5266F634-7B7D-4537-BDDC-98DD6CFCBAA1}\SystemFoldermsiexec.exe, En quarantaine, [582], [391425],1.0.2393
PUP.Optional.SwytShop, C:\Users\Camille_Aurélien\AppData\Roaming\Mozilla\Firefox\Profiles\1j9tpx8g.default\jetpack\323D625D490FE8DD@ext.u\simple-storage\store.json, En quarantaine, [3183], [375413],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\_metadata\computed_hashes.json, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\_metadata\verified_contents.json, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\background.js, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\icon-128.png, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\icon-48.png, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\icon-96.png, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\icon-allow.png, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\icon-block.png, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\icon-inactive.png, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\icon.png, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\infobar.html, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\manifest.json, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\options.css, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\options.html, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\Users\Camille_Aurélien\AppData\Local\Google\Chrome\User Data\Default\Extensions\cfkpefbllpconnkfpdgagkifmflckkdp\1.0.3_0\options.js, En quarantaine, [9526], [413117],1.0.2393
PUP.Optional.CookiesControl.ChrPRST, C:\PROGRAMDATA\NTUSER.POL, Échec de la suppression, [9526], [-1],0.0.0
PUP.Optional.CookiesControl.ChrPRST, C:\WINDOWS\SYSTEM32\GROUPPOLICY\MACHINE\REGISTRY.POL, En quarantaine, [9526], [-1],0.0.0
Trojan.Bunitu, C:\USERS\CAMILLE_AURéLIEN\APPDATA\LOCAL\TEMP\281218\IC-0.7C7734B9F5E77C.EXE, En quarantaine, [298], [415491],1.0.2393
Adware.OtherSearch, C:\USERS\CAMILLE_AURéLIEN\APPDATA\LOCAL\TEMP\281218\IC-0.1B5EB88952FBF4.EXE, En quarantaine, [2208], [415171],1.0.2393
PUP.Optional.SpeedingUpMyPC, C:\USERS\CAMILLE_AURéLIEN\APPDATA\LOCAL\TEMP\4P4JACWV-PROG.EXE, En quarantaine, [951], [389100],1.0.2393
PUP.Optional.Reimage, C:\WINDOWS\TEMP\REIMAGE.LOG, En quarantaine, [1099], [334717],1.0.2393
PUP.Optional.PSScriptLoad.EncJob, C:\WINDOWS\SYSTEM32\TASKS\{0D057A47-0D08-7D0D-7E11-0E0C057A110D}, En quarantaine, [9510], [-1],0.0.0
PUP.Optional.OnlineIO, C:\WINDOWS\INSTALLER\SOURCEHASH{5266F634-7B7D-4537-BDDC-98DD6CFCBAA1}, En quarantaine, [582], [391431],1.0.2393
PUP.Optional.BundleInstaller, C:\Users\Camille_Aurélien\AppData\Local\Temp\281218\dlreport, En quarantaine, [25], [341984],1.0.2393
Adware.OtherSearch.TSKRST, C:\PROGRAM FILES (X86)\7MW8XOljLJ\SSL\OtherSearch Inc CA 2.cer, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\nss\certutil.exe, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\nss\mozcrt19.dll, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\nss\nspr4.dll, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\nss\nss3.dll, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\nss\plc4.dll, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\nss\plds4.dll, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\nss\smime3.dll, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\nss\softokn3.dll, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\SSL\cert.db, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\data.dt, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\dlog.txt, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\kl.ecf, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\s.xml, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\slite.exe, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\Program Files (x86)\7MW8XOljLJ\uninstall.exe, En quarantaine, [2857], [371199],1.0.2393
Adware.OtherSearch.TSKRST, C:\WINDOWS\SYSTEM32\TASKS\KnBOvqqbFR, En quarantaine, [2857], [-1],0.0.0

Secteur physique: 0
(Aucun élément malveillant détecté)


(end)

Publicité


Signaler le contenu de ce document

Publicité