Bonjour,
Antivir détecte des bibittes non désirées.
Il en a mise un certain nombre en quarantaine, d'autres sont tout simplement signalées.
Comme j'ai les adresses où elles sont cachées, je voudrais aller les détruire.
J'ai un trou de mémoire, je ne me rappelle plus la commande qu'il faut taper dans ''executer'' pour accéder à ces fichiers.
Pouvez-vous m'aider.
Merci
Détruire des trojans
Re: Détruire des trojans
si vous voulez les détruire vous meme manuellement cest pas si simple
ya des fichier et dll dans windows (C:\WINDOWS\system32)
et aussi des clef dans le régitre de windows >exécuter écrire regedit
et si cest des spyware simplement vidée les fichier temporaire et fichier temporaire internet et cookies e.t.c
vous pouvez le faire avec Ccleaner ou easycleaner ou encore glary utilites tous gratuits
pour les bibittes non désirées
le plus simple est d utilisée malwarebytes free a télécharger ici>>> http://www.malwarebytes.org/products/malwarebytes_free
ya des fichier et dll dans windows (C:\WINDOWS\system32)
et aussi des clef dans le régitre de windows >exécuter écrire regedit
et si cest des spyware simplement vidée les fichier temporaire et fichier temporaire internet et cookies e.t.c
vous pouvez le faire avec Ccleaner ou easycleaner ou encore glary utilites tous gratuits
pour les bibittes non désirées

le plus simple est d utilisée malwarebytes free a télécharger ici>>> http://www.malwarebytes.org/products/malwarebytes_free


Re: Détruire des trojans
Je passe Ccleaner, Malware (qui ne trouve jamais rien) et Antispyware (qui trouve des adwares) réguliérement.
Vous trouverez ci-dessous le rapport de Antivir qui j'espére vous permettra de m'aider.
Merci
Avira AntiVir Personal
Date de création du fichier de rapport : 26 janvier 2012 12:00
La recherche porte sur 3313749 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : E60B4E6C16A6476
Informations de version :
BUILD.DAT : 10.2.0.152 35934 Bytes 2011-11-03 17:29:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 2011-08-31 00:12:35
AVSCAN.DLL : 10.0.5.0 56680 Bytes 2011-08-31 00:12:35
LUKE.DLL : 10.3.0.5 45416 Bytes 2011-08-31 00:12:36
LUKERES.DLL : 10.0.0.0 13672 Bytes 2010-08-17 17:39:11
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 2011-08-31 00:12:36
AVREG.DLL : 10.3.0.9 88833 Bytes 2011-08-31 00:12:36
VBASE000.VDF : 7.10.0.0 19875328 Bytes 2009-11-06 00:04:03
VBASE001.VDF : 7.11.0.0 13342208 Bytes 2010-12-14 02:31:47
VBASE002.VDF : 7.11.19.170 14374912 Bytes 2011-12-20 19:33:00
VBASE003.VDF : 7.11.19.171 2048 Bytes 2011-12-20 19:33:00
VBASE004.VDF : 7.11.19.172 2048 Bytes 2011-12-20 19:33:01
VBASE005.VDF : 7.11.19.173 2048 Bytes 2011-12-20 19:33:01
VBASE006.VDF : 7.11.19.174 2048 Bytes 2011-12-20 19:33:01
VBASE007.VDF : 7.11.19.175 2048 Bytes 2011-12-20 19:33:01
VBASE008.VDF : 7.11.19.176 2048 Bytes 2011-12-20 19:33:02
VBASE009.VDF : 7.11.19.177 2048 Bytes 2011-12-20 19:33:02
VBASE010.VDF : 7.11.19.178 2048 Bytes 2011-12-20 19:33:03
VBASE011.VDF : 7.11.19.179 2048 Bytes 2011-12-20 19:33:03
VBASE012.VDF : 7.11.19.180 2048 Bytes 2011-12-20 19:33:03
VBASE013.VDF : 7.11.19.217 182784 Bytes 2011-12-22 21:17:51
VBASE014.VDF : 7.11.19.255 148480 Bytes 2011-12-24 18:37:13
VBASE015.VDF : 7.11.20.29 164352 Bytes 2011-12-27 22:53:53
VBASE016.VDF : 7.11.20.70 180224 Bytes 2011-12-29 03:04:43
VBASE017.VDF : 7.11.20.102 240640 Bytes 2012-01-02 21:44:15
VBASE018.VDF : 7.11.20.139 164864 Bytes 2012-01-04 20:55:43
VBASE019.VDF : 7.11.20.178 167424 Bytes 2012-01-06 20:55:48
VBASE020.VDF : 7.11.20.207 230400 Bytes 2012-01-10 22:02:20
VBASE021.VDF : 7.11.20.236 150528 Bytes 2012-01-11 04:00:59
VBASE022.VDF : 7.11.21.13 135168 Bytes 2012-01-13 21:39:06
VBASE023.VDF : 7.11.21.40 163840 Bytes 2012-01-16 14:52:33
VBASE024.VDF : 7.11.21.65 1001472 Bytes 2012-01-17 00:39:57
VBASE025.VDF : 7.11.21.98 487424 Bytes 2012-01-19 03:09:07
VBASE026.VDF : 7.11.21.156 1010688 Bytes 2012-01-25 20:29:31
VBASE027.VDF : 7.11.21.176 600576 Bytes 2012-01-26 16:53:42
VBASE028.VDF : 7.11.21.177 2048 Bytes 2012-01-26 16:53:42
VBASE029.VDF : 7.11.21.178 2048 Bytes 2012-01-26 16:53:42
VBASE030.VDF : 7.11.21.179 2048 Bytes 2012-01-26 16:53:42
VBASE031.VDF : 7.11.21.180 2048 Bytes 2012-01-26 16:53:42
Version du moteur : 8.2.8.34
AEVDF.DLL : 8.1.2.2 106868 Bytes 2011-10-26 13:00:52
AESCRIPT.DLL : 8.1.4.1 434553 Bytes 2012-01-20 03:10:01
AESCN.DLL : 8.1.8.1 127348 Bytes 2012-01-20 03:09:57
AESBX.DLL : 8.2.4.5 434549 Bytes 2011-12-02 21:15:59
AERDL.DLL : 8.1.9.15 639348 Bytes 2011-09-09 20:40:40
AEPACK.DLL : 8.2.16.1 799094 Bytes 2012-01-18 00:40:10
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 2011-12-30 03:04:53
AEHEUR.DLL : 8.1.3.19 4309367 Bytes 2012-01-20 03:09:57
AEHELP.DLL : 8.1.19.0 254327 Bytes 2012-01-20 03:09:13
AEGEN.DLL : 8.1.5.17 405877 Bytes 2011-12-09 00:10:51
AEEMU.DLL : 8.1.3.0 393589 Bytes 2010-11-22 16:20:03
AECORE.DLL : 8.1.25.2 201079 Bytes 2012-01-20 03:09:11
AEBB.DLL : 8.1.1.0 53618 Bytes 2010-04-23 16:15:17
AVWINLL.DLL : 10.0.0.0 19304 Bytes 2010-08-17 17:38:56
AVPREF.DLL : 10.0.3.2 44904 Bytes 2011-08-31 00:12:35
AVREP.DLL : 10.0.0.10 174120 Bytes 2011-05-17 23:06:05
AVARKT.DLL : 10.0.26.1 255336 Bytes 2011-08-31 00:12:35
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 2011-08-31 00:12:35
SQLITE3.DLL : 3.6.19.0 355688 Bytes 2010-06-17 19:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 2010-08-17 17:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 2010-06-17 19:28:01
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 2011-08-31 00:12:35
RCTEXT.DLL : 10.0.64.0 100712 Bytes 2011-08-31 00:12:35
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Disques durs locaux
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\alldiscs.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé
Début de la recherche : 26 janvier 2012 12:00
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpgs2wnf.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spampal.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ServicepointService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PMBDeviceInfoProvider.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SASCORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsMpEng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1109' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\Christian\Local Settings\Temp\jar_cache8243099208591575270.tmp
[0] Type d'archive: ZIP
--> far.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.E.1
--> tin.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.P
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\10\627fc50a-679aa041
[0] Type d'archive: ZIP
--> Update.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\23\7cf97d7-4558e572
[RESULTAT] Contient le cheval de Troie TR/Offend.KD.520158
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\37\32f038e5-1732f7f0
[RESULTAT] Contient le cheval de Troie TR/Inject.crzi
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\40\7ace0de8-1cb36390
[0] Type d'archive: ZIP
--> Update.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\6\bbbc86-2a4a3172
[0] Type d'archive: ZIP
--> Update.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
C:\WINDOWS\Temp\0.14231631739701756.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.crzi
C:\WINDOWS\Temp\0.4190665733638367.exe
[RESULTAT] Contient le cheval de Troie TR/Offend.KD.520158
Début de la désinfection :
C:\WINDOWS\Temp\0.4190665733638367.exe
[RESULTAT] Contient le cheval de Troie TR/Offend.KD.520158
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ace360d.qua' !
C:\WINDOWS\Temp\0.14231631739701756.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.crzi
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '525e19aa.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\6\bbbc86-2a4a3172
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '00d04316.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\40\7ace0de8-1cb36390
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '66e00cd7.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\37\32f038e5-1732f7f0
[RESULTAT] Contient le cheval de Troie TR/Inject.crzi
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '236721ba.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\23\7cf97d7-4558e572
[RESULTAT] Contient le cheval de Troie TR/Offend.KD.520158
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c7c138a.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\10\627fc50a-679aa041
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '101b3f91.qua' !
C:\Documents and Settings\Christian\Local Settings\Temp\jar_cache8243099208591575270.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6cc87f92.qua' !
Fin de la recherche : 26 janvier 2012 12:50
Temps nécessaire: 49:29 Minute(s)
La recherche a été effectuée intégralement
6896 Les répertoires ont été contrôlés
266663 Des fichiers ont été contrôlés
9 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
8 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
266654 Fichiers non infectés
1585 Les archives ont été contrôlées
0 Avertissements
8 Consignes
Vous trouverez ci-dessous le rapport de Antivir qui j'espére vous permettra de m'aider.
Merci
Avira AntiVir Personal
Date de création du fichier de rapport : 26 janvier 2012 12:00
La recherche porte sur 3313749 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : E60B4E6C16A6476
Informations de version :
BUILD.DAT : 10.2.0.152 35934 Bytes 2011-11-03 17:29:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 2011-08-31 00:12:35
AVSCAN.DLL : 10.0.5.0 56680 Bytes 2011-08-31 00:12:35
LUKE.DLL : 10.3.0.5 45416 Bytes 2011-08-31 00:12:36
LUKERES.DLL : 10.0.0.0 13672 Bytes 2010-08-17 17:39:11
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 2011-08-31 00:12:36
AVREG.DLL : 10.3.0.9 88833 Bytes 2011-08-31 00:12:36
VBASE000.VDF : 7.10.0.0 19875328 Bytes 2009-11-06 00:04:03
VBASE001.VDF : 7.11.0.0 13342208 Bytes 2010-12-14 02:31:47
VBASE002.VDF : 7.11.19.170 14374912 Bytes 2011-12-20 19:33:00
VBASE003.VDF : 7.11.19.171 2048 Bytes 2011-12-20 19:33:00
VBASE004.VDF : 7.11.19.172 2048 Bytes 2011-12-20 19:33:01
VBASE005.VDF : 7.11.19.173 2048 Bytes 2011-12-20 19:33:01
VBASE006.VDF : 7.11.19.174 2048 Bytes 2011-12-20 19:33:01
VBASE007.VDF : 7.11.19.175 2048 Bytes 2011-12-20 19:33:01
VBASE008.VDF : 7.11.19.176 2048 Bytes 2011-12-20 19:33:02
VBASE009.VDF : 7.11.19.177 2048 Bytes 2011-12-20 19:33:02
VBASE010.VDF : 7.11.19.178 2048 Bytes 2011-12-20 19:33:03
VBASE011.VDF : 7.11.19.179 2048 Bytes 2011-12-20 19:33:03
VBASE012.VDF : 7.11.19.180 2048 Bytes 2011-12-20 19:33:03
VBASE013.VDF : 7.11.19.217 182784 Bytes 2011-12-22 21:17:51
VBASE014.VDF : 7.11.19.255 148480 Bytes 2011-12-24 18:37:13
VBASE015.VDF : 7.11.20.29 164352 Bytes 2011-12-27 22:53:53
VBASE016.VDF : 7.11.20.70 180224 Bytes 2011-12-29 03:04:43
VBASE017.VDF : 7.11.20.102 240640 Bytes 2012-01-02 21:44:15
VBASE018.VDF : 7.11.20.139 164864 Bytes 2012-01-04 20:55:43
VBASE019.VDF : 7.11.20.178 167424 Bytes 2012-01-06 20:55:48
VBASE020.VDF : 7.11.20.207 230400 Bytes 2012-01-10 22:02:20
VBASE021.VDF : 7.11.20.236 150528 Bytes 2012-01-11 04:00:59
VBASE022.VDF : 7.11.21.13 135168 Bytes 2012-01-13 21:39:06
VBASE023.VDF : 7.11.21.40 163840 Bytes 2012-01-16 14:52:33
VBASE024.VDF : 7.11.21.65 1001472 Bytes 2012-01-17 00:39:57
VBASE025.VDF : 7.11.21.98 487424 Bytes 2012-01-19 03:09:07
VBASE026.VDF : 7.11.21.156 1010688 Bytes 2012-01-25 20:29:31
VBASE027.VDF : 7.11.21.176 600576 Bytes 2012-01-26 16:53:42
VBASE028.VDF : 7.11.21.177 2048 Bytes 2012-01-26 16:53:42
VBASE029.VDF : 7.11.21.178 2048 Bytes 2012-01-26 16:53:42
VBASE030.VDF : 7.11.21.179 2048 Bytes 2012-01-26 16:53:42
VBASE031.VDF : 7.11.21.180 2048 Bytes 2012-01-26 16:53:42
Version du moteur : 8.2.8.34
AEVDF.DLL : 8.1.2.2 106868 Bytes 2011-10-26 13:00:52
AESCRIPT.DLL : 8.1.4.1 434553 Bytes 2012-01-20 03:10:01
AESCN.DLL : 8.1.8.1 127348 Bytes 2012-01-20 03:09:57
AESBX.DLL : 8.2.4.5 434549 Bytes 2011-12-02 21:15:59
AERDL.DLL : 8.1.9.15 639348 Bytes 2011-09-09 20:40:40
AEPACK.DLL : 8.2.16.1 799094 Bytes 2012-01-18 00:40:10
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 2011-12-30 03:04:53
AEHEUR.DLL : 8.1.3.19 4309367 Bytes 2012-01-20 03:09:57
AEHELP.DLL : 8.1.19.0 254327 Bytes 2012-01-20 03:09:13
AEGEN.DLL : 8.1.5.17 405877 Bytes 2011-12-09 00:10:51
AEEMU.DLL : 8.1.3.0 393589 Bytes 2010-11-22 16:20:03
AECORE.DLL : 8.1.25.2 201079 Bytes 2012-01-20 03:09:11
AEBB.DLL : 8.1.1.0 53618 Bytes 2010-04-23 16:15:17
AVWINLL.DLL : 10.0.0.0 19304 Bytes 2010-08-17 17:38:56
AVPREF.DLL : 10.0.3.2 44904 Bytes 2011-08-31 00:12:35
AVREP.DLL : 10.0.0.10 174120 Bytes 2011-05-17 23:06:05
AVARKT.DLL : 10.0.26.1 255336 Bytes 2011-08-31 00:12:35
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 2011-08-31 00:12:35
SQLITE3.DLL : 3.6.19.0 355688 Bytes 2010-06-17 19:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 2010-08-17 17:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 2010-06-17 19:28:01
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 2011-08-31 00:12:35
RCTEXT.DLL : 10.0.64.0 100712 Bytes 2011-08-31 00:12:35
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Disques durs locaux
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\alldiscs.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé
Début de la recherche : 26 janvier 2012 12:00
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpgs2wnf.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spampal.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ServicepointService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PMBDeviceInfoProvider.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SASCORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MsMpEng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1109' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\Christian\Local Settings\Temp\jar_cache8243099208591575270.tmp
[0] Type d'archive: ZIP
--> far.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.E.1
--> tin.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.P
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\10\627fc50a-679aa041
[0] Type d'archive: ZIP
--> Update.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\23\7cf97d7-4558e572
[RESULTAT] Contient le cheval de Troie TR/Offend.KD.520158
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\37\32f038e5-1732f7f0
[RESULTAT] Contient le cheval de Troie TR/Inject.crzi
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\40\7ace0de8-1cb36390
[0] Type d'archive: ZIP
--> Update.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\6\bbbc86-2a4a3172
[0] Type d'archive: ZIP
--> Update.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
C:\WINDOWS\Temp\0.14231631739701756.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.crzi
C:\WINDOWS\Temp\0.4190665733638367.exe
[RESULTAT] Contient le cheval de Troie TR/Offend.KD.520158
Début de la désinfection :
C:\WINDOWS\Temp\0.4190665733638367.exe
[RESULTAT] Contient le cheval de Troie TR/Offend.KD.520158
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ace360d.qua' !
C:\WINDOWS\Temp\0.14231631739701756.exe
[RESULTAT] Contient le cheval de Troie TR/Inject.crzi
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '525e19aa.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\6\bbbc86-2a4a3172
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '00d04316.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\40\7ace0de8-1cb36390
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '66e00cd7.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\37\32f038e5-1732f7f0
[RESULTAT] Contient le cheval de Troie TR/Inject.crzi
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '236721ba.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\23\7cf97d7-4558e572
[RESULTAT] Contient le cheval de Troie TR/Offend.KD.520158
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c7c138a.qua' !
C:\Documents and Settings\NetworkService\Application Data\Sun\Java\Deployment\cache\6.0\10\627fc50a-679aa041
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2011-3544.AT.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '101b3f91.qua' !
C:\Documents and Settings\Christian\Local Settings\Temp\jar_cache8243099208591575270.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0842.P
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6cc87f92.qua' !
Fin de la recherche : 26 janvier 2012 12:50
Temps nécessaire: 49:29 Minute(s)
La recherche a été effectuée intégralement
6896 Les répertoires ont été contrôlés
266663 Des fichiers ont été contrôlés
9 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
8 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
266654 Fichiers non infectés
1585 Les archives ont été contrôlées
0 Avertissements
8 Consignes
Re: Détruire des trojans
ha je vois ce que vous voulez dire cest surement des faux positif
et sont dans un emplacement de stockage temporaire donc rien de grave
pour nettoyez le répertoire cache manuellement. Voici la procédure à suivre pour supprimer manuellement ces applets du répertoire cache de Java :
1.Dans le menu Démarrer, cliquez sur Paramètres > Panneau de configuration.
2.Dans le Panneau de configuration, ouvrez le Panneau de configuration de Java Plug-in.
3.Sélectionnez l'onglet Cache.
4.Cliquez sur le bouton Effacer de l'onglet Cache pour nettoyer le répertoire cache de Java.
et supprimé tout les fichier TEMP C:\Documents and Settings\Christian\Local Settings\Temp\
et aussi supprimé les fichier en quarantaine de antivir
et sont dans un emplacement de stockage temporaire donc rien de grave
pour nettoyez le répertoire cache manuellement. Voici la procédure à suivre pour supprimer manuellement ces applets du répertoire cache de Java :
1.Dans le menu Démarrer, cliquez sur Paramètres > Panneau de configuration.
2.Dans le Panneau de configuration, ouvrez le Panneau de configuration de Java Plug-in.
3.Sélectionnez l'onglet Cache.
4.Cliquez sur le bouton Effacer de l'onglet Cache pour nettoyer le répertoire cache de Java.
et supprimé tout les fichier TEMP C:\Documents and Settings\Christian\Local Settings\Temp\
et aussi supprimé les fichier en quarantaine de antivir

