Malwarebytes
www.malwarebytes.com

-Détails du journal-
Date de l'analyse: 04/10/2018
Heure de l'analyse: 00:27
Fichier journal: 88cbafbc-c75b-11e8-ae7b-001eec8aefb6.json

-Informations du logiciel-
Version: 3.6.1.2711
Version de composants: 1.0.463
Version de pack de mise à jour: 1.0.7167
Licence: Essai

-Informations système-
Système d'exploitation: Windows 10 (Build 15063.1324)
Processeur: x64
Système de fichiers: NTFS
Utilisateur: PC-POUILLARD\Fabrice

-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Analyse lancée par: Manuel
Résultat: Terminé
Objets analysés: 387942
Menaces détectées: 47
Menaces mises en quarantaine: 41
Temps écoulé: 23 min, 16 s

-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Détection
PUM: Détection

-Détails de l'analyse-
Processus: 0
(Aucun élément malveillant détecté)

Module: 0
(Aucun élément malveillant détecté)

Clé du registre: 7
PUP.Optional.Uniblue, HKLM\SOFTWARE\CLASSES\powersuite, En quarantaine, [1331], [575146],1.0.7167
PUP.Optional.PCSpeedUp, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\PCSUUCDRV, En quarantaine, [572], [241622],1.0.7167
Trojan.CoreBot, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\btlr, En quarantaine, [4504], [515824],1.0.7167
PUP.Optional.Spigot, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{34A0D84B-CDDC-4EC4-AFDD-4F1DDE1D14E5}, En quarantaine, [170], [161091],1.0.7167
PUP.Optional.Spigot, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{34A0D84B-CDDC-4EC4-AFDD-4F1DDE1D14E5}, En quarantaine, [170], [161091],1.0.7167
PUP.Optional.Spigot, HKLM\SOFTWARE\CLASSES\CLSID\{34A0D84B-CDDC-4EC4-AFDD-4F1DDE1D14E5}, En quarantaine, [170], [161091],1.0.7167
RiskWare.Agent, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\TNod, En quarantaine, [3929], [352776],1.0.7167

Valeur du registre: 3
PUP.Optional.Linkury.ACMB1, HKU\S-1-5-21-2923382293-1781667002-3986929727-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHURL|DEFAULT, En quarantaine, [724], [259988],1.0.7167
PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINDOWS|APPINIT_DLLS, En quarantaine, [724], [-1],0.0.0
PUP.Optional.Linkury.ACMB1, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINDOWS|APPINIT_DLLS, En quarantaine, [724], [-1],0.0.0

Données du registre: 5
PUP.Optional.Linkury.ACMB1, HKU\S-1-5-21-2923382293-1781667002-3986929727-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|SEARCH PAGE, Remplacé, [724], [293485],1.0.7167
PUP.Optional.Linkury.ACMB1, HKU\S-1-5-21-2923382293-1781667002-3986929727-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|START PAGE, Remplacé, [724], [293485],1.0.7167
PUP.Optional.Linkury.ACMB1, HKU\S-1-5-21-2923382293-1781667002-3986929727-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|SEARCH BAR, Remplacé, [724], [293485],1.0.7167
PUP.Optional.Linkury.ACMB1, HKU\S-1-5-21-2923382293-1781667002-3986929727-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|SEARCHASSISTANT, Remplacé, [724], [293485],1.0.7167
PUP.Optional.Linkury.ACMB1, HKU\S-1-5-21-2923382293-1781667002-3986929727-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCH|DEFAULT_SEARCH_URL, Remplacé, [724], [293486],1.0.7167

Flux de données: 0
(Aucun élément malveillant détecté)

Dossier: 2
PUP.Optional.MirageISO, C:\USERS\PUBLIC\DOCUMENTS\XMUPDATE, En quarantaine, [4551], [443706],1.0.7167
Trojan.BitCoinMiner, C:\PROGRAMDATA\ORIHONI, En quarantaine, [550], [545404],1.0.7167

Fichier: 30
Adware.Linkury.Generic, C:\USERS\FABRICE\APPDATA\LOCAL\AGENT.DAT, En quarantaine, [3741], [404872],1.0.7167
Adware.Linkury.Generic, C:\USERS\FABRICE\APPDATA\LOCAL\SHAM.DB, En quarantaine, [3741], [516191],1.0.7167
Adware.Linkury.Generic, C:\USERS\FABRICE\APPDATA\LOCAL\UNINSTALL_TEMP.ICO, En quarantaine, [3741], [404862],1.0.7167
Adware.Linkury.Generic, C:\WINDOWS\SYSWOW64\CONFIG\SYSTEMPROFILE\APPDATA\LOCAL\SHAM.DB, En quarantaine, [3741], [516189],1.0.7167
Adware.Linkury.Generic, C:\USERS\FABRICE\APPDATA\LOCAL\NOAH.DAT, En quarantaine, [3741], [404865],1.0.7167
Adware.Linkury.Generic, C:\USERS\FABRICE\APPDATA\LOCAL\MD.XML, En quarantaine, [3741], [404866],1.0.7167
Adware.Linkury.Generic, C:\USERS\FABRICE\APPDATA\LOCAL\DonKeyin.tst, En quarantaine, [3741], [404871],1.0.7167
PUP.Optional.MirageISO, C:\USERS\PUBLIC\DOCUMENTS\XMUPDATE\CONF.DB, En quarantaine, [4551], [443706],1.0.7167
PUP.Optional.HijackHosts, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [14476], [352008],1.0.7167
PUP.Optional.HijackHosts, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [14476], [352008],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [8578], [476105],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [8578], [476106],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [8578], [476106],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [8578], [476106],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Échec de la suppression, [8578], [476106],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Échec de la suppression, [8578], [476106],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Échec de la suppression, [8578], [476106],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Échec de la suppression, [8578], [476106],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Échec de la suppression, [8578], [476106],1.0.7167
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Échec de la suppression, [8578], [476106],1.0.7167
PUP.Optional.Spigot, C:\USERS\FABRICE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\WLDNLJFX.DEFAULT\PREFS.JS, Remplacé, [170], [301667],1.0.7167
PUP.Optional.Spigot, C:\USERS\FABRICE\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\WLDNLJFX.DEFAULT\PREFS.JS, Remplacé, [170], [303258],1.0.7167
Adware.Linkury.Generic, C:\USERS\FABRICE\APPDATA\LOCAL\CONFIG.XML, En quarantaine, [3741], [404859],1.0.7167
Adware.Linkury.TskLnk, C:\WINDOWS\SYSWOW64\CONFIG\SYSTEMPROFILE\APPDATA\LOCAL\INSTALLATIONCONFIGURATION.XML, En quarantaine, [14212], [444922],1.0.7167
Trojan.BitCoinMiner, C:\PROGRAMDATA\ORIHONI\CONFIG.JSON, En quarantaine, [550], [545404],1.0.7167
Trojan.BitCoinMiner, C:\ProgramData\Orihoni\a.vbs, En quarantaine, [550], [545404],1.0.7167
Trojan.BitCoinMiner, C:\ProgramData\Orihoni\b.vbs, En quarantaine, [550], [545404],1.0.7167
Generic.Malware/Suspicious, C:\USERS\FABRICE\APPDATA\ROAMING\ZHP\QUARANTINE\ZHPCLEANER\SECOH-QAD.EXE, En quarantaine, [0], [392686],1.0.7167
RiskWare.Agent, C:\PROGRAM FILES (X86)\TNOD\UNINST-TNOD.EXE, En quarantaine, [3929], [352776],1.0.7167
PUP.Optional.ASK, C:\WINDOWS\INSTALLER\25335.MSI, En quarantaine, [2], [113867],1.0.7167

Secteur physique: 0
(Aucun élément malveillant détecté)

WMI: 0
(Aucun élément malveillant détecté)


(end)