Malwarebytes
www.malwarebytes.com

-Détails du journal-
Date de l'analyse: 01/07/2019
Heure de l'analyse: 22:40
Fichier journal: 79ff3430-9c40-11e9-81f7-f80f4156e0a8.json

-Informations du logiciel-
Version: 3.7.1.2839
Version de composants: 1.0.538
Version de pack de mise à jour: 1.0.11352
Licence: Essai

-Informations système-
Système d'exploitation: Windows 10 (Build 17134.829)
Processeur: x64
Système de fichiers: NTFS
Utilisateur: POULETTEETLELOU\poulette et le loup

-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Analyse lancée par: Manuel
Résultat: Terminé
Objets analysés: 371319
Menaces détectées: 31
Menaces mises en quarantaine: 31
Temps écoulé: 7 min, 15 s

-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Détection
PUM: Détection

-Détails de l'analyse-
Processus: 0
(Aucun élément malveillant détecté)

Module: 0
(Aucun élément malveillant détecté)

Clé du registre: 3
Adware.OxyPumper, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Microsoft\Windows\Location\TimeWatcher, En quarantaine, [4229], [624165],1.0.11352
Adware.OxyPumper, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{24F5D798-CD06-40E1-BB8D-0045EDAA81BE}, En quarantaine, [4229], [624165],1.0.11352
Adware.OxyPumper, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\LOGON\{24F5D798-CD06-40E1-BB8D-0045EDAA81BE}, En quarantaine, [4229], [624165],1.0.11352

Valeur du registre: 2
PUP.Optional.CloudNet, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{228808C1-B174-4AA4-B48C-5620084BE000}, En quarantaine, [6070], [446028],1.0.11352
PUP.Optional.MailRu, HKU\S-1-5-21-3669778315-595722973-700023325-1000\SOFTWARE\GOOGLE\CHROME\PREFERENCEMACS\Default\extensions.settings|iepoegkaoeljnbhagabakjodgpfniimo, En quarantaine, [254], [454830],1.0.11352

Données du registre: 0
(Aucun élément malveillant détecté)

Flux de données: 0
(Aucun élément malveillant détecté)

Dossier: 6
PUP.Optional.MirageISO, C:\USERS\PUBLIC\DOCUMENTS\XMUPDATE, En quarantaine, [4538], [443706],1.0.11352
PUP.Optional.MailRu, C:\Program Files (x86)\Mail.Ru\Update Service, En quarantaine, [254], [384138],1.0.11352
PUP.Optional.MailRu, C:\Program Files (x86)\Mail.Ru\MailRuUpdater, En quarantaine, [254], [384138],1.0.11352
PUP.Optional.MailRu, C:\PROGRAM FILES (X86)\MAIL.RU, En quarantaine, [254], [384138],1.0.11352
PUP.Optional.InlogOptimizer, C:\Program Files (x86)\Inlog Software\Inlog Optimizer, En quarantaine, [3078], [698969],1.0.11352
PUP.Optional.InlogOptimizer, C:\PROGRAM FILES (X86)\INLOG SOFTWARE, En quarantaine, [3078], [698969],1.0.11352

Fichier: 20
PUP.Optional.MailRu, C:\USERS\POULETTE ET LE LOUP\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\A56OZ1KX.DEFAULT\EXTENSIONS\{A38384B3-2D1D-4F36-BC22-0F7AE402BCD7}.XPI, En quarantaine, [254], [458842],1.0.11352
PUP.Optional.MirageISO, C:\USERS\PUBLIC\DOCUMENTS\XMUPDATE\CONF.DB, En quarantaine, [4538], [443706],1.0.11352
PUP.Optional.MailRu.Generic, C:\USERS\POULETTE ET LE LOUP\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\A56OZ1KX.DEFAULT\EXTENSIONS\homepage@mail.ru.xpi, En quarantaine, [4614], [462926],1.0.11352
PUP.Optional.MailRu.Generic, C:\USERS\POULETTE ET LE LOUP\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\A56OZ1KX.DEFAULT\EXTENSIONS\search@mail.ru.xpi, En quarantaine, [4614], [462926],1.0.11352
Trojan.Agent, C:\WINDOWS\WINDEFENDER.EXE, En quarantaine, [442], [455564],1.0.11352
PUP.Optional.MailRu, C:\Program Files (x86)\Mail.Ru\MailRuUpdater\MailRuUpdater.exe, En quarantaine, [254], [384138],1.0.11352
PUP.Optional.MailRu, C:\Program Files (x86)\Mail.Ru\Update Service\mrupdsrv.exe, En quarantaine, [254], [384138],1.0.11352
PUP.Optional.InlogOptimizer, C:\Program Files (x86)\Inlog Software\Inlog Optimizer\check.txt, En quarantaine, [3078], [698969],1.0.11352
Adware.OxyPumper, C:\WINDOWS\SYSTEM32\TASKS\Microsoft\Windows\Location\TimeWatcher, En quarantaine, [4229], [624165],1.0.11352
Adware.OxyPumper, C:\USERS\POULETTE ET LE LOUP\APPDATA\ROAMING\SYSTEMLOCATION\UTCWATCHER.EXE, En quarantaine, [4229], [624165],1.0.11352
Generic.Malware/Suspicious, C:\USERS\POULETTE ET LE LOUP\APPDATA\ROAMING\ZHP\QUARANTINE\56410FF8-1448802066-1220-0627-153916000000.DIR\JNSUE041.TMP, En quarantaine, [0], [392686],1.0.11352
Generic.Malware/Suspicious, C:\USERS\POULETTE ET LE LOUP\APPDATA\ROAMING\ZHP\QUARANTINE\56410FF8-1448802066-1220-0627-153916000000.DIR\VNSU7D9B.TMP, En quarantaine, [0], [392686],1.0.11352
Generic.Malware/Suspicious, C:\USERS\POULETTE ET LE LOUP\APPDATA\ROAMING\ZHP\QUARANTINE\56410FF8-1448802066-1220-0627-153916000000.DIR\KNSUCA4B.TMPFS, En quarantaine, [0], [392686],1.0.11352
MachineLearning/Anomalous.100%, C:\PROGRAM FILES (X86)\HARD DISK SENTINEL\ACTIVATOR.EXE, En quarantaine, [0], [392687],1.0.11352
HackTool.FilePatch, C:\PROGRAM FILES (X86)\YOUTUBE BY CLICK\YOUTUBE.BY.CLICK.V.2.2.81-PATCH.EXE, En quarantaine, [7699], [281135],1.0.11352
Generic.Malware/Suspicious, C:\USERS\POULETTE ET LE LOUP\DOWNLOADS\512085.ZIP, En quarantaine, [0], [392686],1.0.11352
Adware.MailRu.BatBitRst, C:\USERS\POULETTE ET LE LOUP\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Remplacé, [337], [481467],1.0.11352
PUP.Optional.MailRu, C:\USERS\POULETTE ET LE LOUP\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Remplacé, [254], [454830],1.0.11352
PUP.Optional.MailRu, C:\USERS\POULETTE ET LE LOUP\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Remplacé, [254], [454830],1.0.11352
PUP.Optional.MailRu, C:\USERS\POULETTE ET LE LOUP\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Remplacé, [254], [454830],1.0.11352

Secteur physique: 0
(Aucun élément malveillant détecté)

WMI: 0
(Aucun élément malveillant détecté)


(end)