Malwarebytes Anti-Malware www.malwarebytes.org Date de l'analyse: 27/04/2016 Heure de l'analyse: 20:06 Fichier journal: MBAM 16 04 27(2).txt Administrateur: Oui Version: 2.2.1.1043 Base de données de programmes malveillants: v2016.04.27.06 Base de données de rootkits: v2016.04.17.01 Licence: Gratuit Protection contre les programmes malveillants: Désactivé Protection contre les sites Web malveillants: Désactivé Autoprotection: Désactivé Système d'exploitation: Windows 7 Service Pack 1 Processeur: x64 Système de fichiers: NTFS Utilisateur: josiane Type d'analyse: Analyse des menaces Résultat: Terminé Objets analysés: 490774 Temps écoulé: 1 h, 54 min, 11 s Mémoire: Activé Démarrage: Activé Système de fichiers: Activé Archives: Activé Rootkits: Activé Heuristique: Activé PUP: Activé PUM: Activé Processus: 0 (Aucun élément malveillant détecté) Modules: 0 (Aucun élément malveillant détecté) Clés du Registre: 4 PUP.Optional.VBates.Gen, HKLM\SOFTWARE\TEBTYA, En quarantaine, [854d02b1425755e12b81d3e116ee946c], PUP.Optional.HohoSearch, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{33250D85-6B35-42F6-A81C-A97A1DFE8704}, Supprimer au redémarrage, [458dfcb7fc9d62d406dc2b11f40f6e92], PUP.Optional.HohoSearch, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Pwtyfemuk Cache, Supprimer au redémarrage, [e6ec536021786accc71c9d9f6c9744bc], PUP.Optional.VBates.Gen, HKLM\SOFTWARE\WOW6432NODE\TEBTYA, En quarantaine, [c9093f7475241f17dbd19d178381ad53], Valeurs du Registre: 4 PUP.Optional.VBates.Gen, HKLM\SOFTWARE\Tebtya|installer_name, vbates_clkmfrex_.exe, En quarantaine, [854d02b1425755e12b81d3e116ee946c] PUP.Optional.HohoSearch, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{33250D85-6B35-42F6-A81C-A97A1DFE8704}|Path, \Pwtyfemuk Cache, Supprimer au redémarrage, [458dfcb7fc9d62d406dc2b11f40f6e92] PUP.Optional.VBates.Gen, HKLM\SOFTWARE\WOW6432NODE\Tebtya|installer_name, vbates_clkmfrex_.exe, En quarantaine, [c9093f7475241f17dbd19d178381ad53] Adware.EoRezo, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|sun21, En quarantaine, [f9d900b39dfc7fb7a5221e8f0400e41c], Données du Registre: 1 Hijack.UserInit, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON|Userinit, wscript,, Bon : (userinit.exe), Mauvais : (wscript,),Remplacé,[963c6a49693070c67cbabc9060a5718f] Dossiers: 17 PUP.Optional.HohoSearch, C:\Program Files (x86)\Pwtyfemuk, En quarantaine, [6270248f9aff04327a00b18bc04325db], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd, En quarantaine, [884ad8db2871ee48c4b8b68681826a96], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd\dmp, En quarantaine, [884ad8db2871ee48c4b8b68681826a96], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd\dmp\Pwtcchsrv.exe, En quarantaine, [884ad8db2871ee48c4b8b68681826a96], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd\dmp\Pwtcchtsk.exe, En quarantaine, [884ad8db2871ee48c4b8b68681826a96], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp\cihech.exe, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp\Pwtcchsrv.exe, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp\Pwtcchtsk.exe, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\dmp\sogight.exe, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp\cihech.exe, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp\Pwtcchsrv.exe, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp\Pwtcchtsk.exe, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\dmp\sogight.exe, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0], Fichiers: 8 PUP.Optional.SmartWeb, C:\Users\josiane\AppData\Local\Temp\nsvD1F0.tmp\SmartWebInstallerHelperDll.dll, En quarantaine, [e6ecc9ea5b3eba7c063161f333cee11f], PUP.Optional.ConvertAd, C:\Windows\Temp\4191.tmp, En quarantaine, [884aa70c3267bd79010ff1d6fc0607f9], PUP.Optional.ConvertAd, C:\Windows\Temp\C100.tmp, En quarantaine, [785a00b398010d29b35d3295857db14f], PUP.Optional.HohoSearch, C:\Windows\System32\Tasks\Pwtyfemuk Cache, En quarantaine, [1cb6f1c23861ad89dd030b317192e818], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\@E9438230-A7DF-4D1F-8F2D-CA1D0F0F7924.xpi, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_266bec\{A16B1AF7-982D-40C3-B5C1-633E1A6A6678}, En quarantaine, [09c9d4df0a8fae88423a8daf8e75f10f], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\@E9438230-A7DF-4D1F-8F2D-CA1D0F0F7924.xpi, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0], PUP.Optional.YesSearches, C:\Program Files (x86)\hohobnd_3122cc\{A16B1AF7-982D-40C3-B5C1-633E1A6A6678}, En quarantaine, [834ffbb8a8f126108bf1ff3d4ab960a0], Secteurs physiques: 0 (Aucun élément malveillant détecté) (end)