Avira Free Antivirus
Data del file di report: mercoledì 7 agosto 2013 22:35
Il programma funziona come versione completa e illimitata.
I servizi online sono disponibili.
Concesso in licenza a : Avira Free Antivirus
Numero di serie : 0000149996-ADJIE-0000001
Piattaforma : Microsoft Windows XP
Versione di Windows : (Service Pack 3) [5.1.2600]
Modalità di avvio : Booting eseguito regolarmente
Nome utente : Utente1
Nome computer : LENOVO
Informazioni sulla versione:
BUILD.DAT : 13.0.0.3884 54852 Bytes 18/07/2013 22:30:00
AVSCAN.EXE : 13.6.0.1722 634936 Bytes 07/08/2013 19:17:03
AVSCANRC.DLL : 13.6.0.1550 60984 Bytes 07/08/2013 19:17:03
LUKE.DLL : 13.6.0.1550 65080 Bytes 07/08/2013 19:17:18
AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 07/08/2013 19:17:04
AVREG.DLL : 13.6.0.1550 247864 Bytes 07/08/2013 19:17:03
avlode.dll : 13.6.2.1704 449592 Bytes 07/08/2013 19:17:01
avlode.rdf : 13.0.1.22 26240 Bytes 07/08/2013 19:17:38
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 10:58:50
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 10:58:52
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 10:58:55
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21/06/2013 01:54:22
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23/07/2013 11:02:04
VBASE005.VDF : 7.11.91.177 2048 Bytes 23/07/2013 11:02:04
VBASE006.VDF : 7.11.91.178 2048 Bytes 23/07/2013 11:02:04
VBASE007.VDF : 7.11.91.179 2048 Bytes 23/07/2013 11:02:04
VBASE008.VDF : 7.11.91.180 2048 Bytes 23/07/2013 11:02:04
VBASE009.VDF : 7.11.91.181 2048 Bytes 23/07/2013 11:02:04
VBASE010.VDF : 7.11.91.182 2048 Bytes 23/07/2013 11:02:04
VBASE011.VDF : 7.11.91.183 2048 Bytes 23/07/2013 11:02:05
VBASE012.VDF : 7.11.91.184 2048 Bytes 23/07/2013 11:02:05
VBASE013.VDF : 7.11.92.32 156160 Bytes 24/07/2013 11:02:05
VBASE014.VDF : 7.11.92.147 168960 Bytes 25/07/2013 12:04:18
VBASE015.VDF : 7.11.93.93 419328 Bytes 28/07/2013 17:12:15
VBASE016.VDF : 7.11.93.170 1403392 Bytes 29/07/2013 17:12:16
VBASE017.VDF : 7.11.94.31 222208 Bytes 31/07/2013 22:01:45
VBASE018.VDF : 7.11.94.141 273408 Bytes 03/08/2013 16:58:33
VBASE019.VDF : 7.11.94.203 200192 Bytes 04/08/2013 16:58:33
VBASE020.VDF : 7.11.95.8 1925632 Bytes 05/08/2013 16:58:35
VBASE021.VDF : 7.11.95.81 203776 Bytes 06/08/2013 19:15:27
VBASE022.VDF : 7.11.95.175 148480 Bytes 07/08/2013 20:18:59
VBASE023.VDF : 7.11.95.176 2048 Bytes 07/08/2013 20:18:59
VBASE024.VDF : 7.11.95.177 2048 Bytes 07/08/2013 20:18:59
VBASE025.VDF : 7.11.95.178 2048 Bytes 07/08/2013 20:18:59
VBASE026.VDF : 7.11.95.179 2048 Bytes 07/08/2013 20:18:59
VBASE027.VDF : 7.11.95.180 2048 Bytes 07/08/2013 20:18:59
VBASE028.VDF : 7.11.95.181 2048 Bytes 07/08/2013 20:18:59
VBASE029.VDF : 7.11.95.182 2048 Bytes 07/08/2013 20:18:59
VBASE030.VDF : 7.11.95.183 2048 Bytes 07/08/2013 20:18:59
VBASE031.VDF : 7.11.95.188 73728 Bytes 07/08/2013 20:18:59
Motore : 8.2.12.94
AEVDF.DLL : 8.1.3.4 102774 Bytes 14/06/2013 11:44:07
AESCRIPT.DLL : 8.1.4.136 504190 Bytes 26/07/2013 12:04:24
AESCN.DLL : 8.1.10.4 131446 Bytes 06/06/2013 10:59:04
AESBX.DLL : 8.2.5.12 606578 Bytes 12/09/2012 20:33:55
AERDL.DLL : 8.2.0.128 688504 Bytes 14/06/2013 11:44:07
AEPACK.DLL : 8.3.2.24 749945 Bytes 20/06/2013 16:18:32
AEOFFICE.DLL : 8.1.2.74 205181 Bytes 26/07/2013 12:04:24
AEHEUR.DLL : 8.1.4.504 6046074 Bytes 26/07/2013 12:04:24
AEHELP.DLL : 8.1.27.4 266617 Bytes 11/07/2013 00:39:07
AEGEN.DLL : 8.1.7.10 442743 Bytes 26/07/2013 12:04:20
AEEXP.DLL : 8.4.1.36 278903 Bytes 26/07/2013 12:04:25
AEEMU.DLL : 8.1.3.2 393587 Bytes 12/09/2012 20:33:50
AECORE.DLL : 8.1.31.6 201081 Bytes 11/07/2013 00:39:07
AEBB.DLL : 8.1.1.4 53619 Bytes 06/11/2012 02:21:56
AVWINLL.DLL : 13.6.0.1550 23608 Bytes 07/08/2013 19:16:46
AVPREF.DLL : 13.6.0.1550 48184 Bytes 07/08/2013 19:17:03
AVREP.DLL : 13.6.0.1550 175672 Bytes 07/08/2013 19:17:03
AVARKT.DLL : 13.6.0.1626 258104 Bytes 07/08/2013 19:16:56
AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 07/08/2013 19:16:58
SQLITE3.DLL : 3.7.0.1 394824 Bytes 07/08/2013 19:17:28
AVSMTP.DLL : 13.6.0.1550 60472 Bytes 07/08/2013 19:17:04
NETNT.DLL : 13.6.0.1550 13368 Bytes 07/08/2013 19:17:21
RCIMAGE.DLL : 13.4.0.360 4782880 Bytes 07/08/2013 19:16:47
RCTEXT.DLL : 13.6.0.1624 67640 Bytes 07/08/2013 19:16:47
Impostazioni di configurazione per la scansione attuale:
Nome del job................................: Scansione completa del sistema
File di configurazione......................: C:\Programmi\Avira\AntiVir Desktop\sysscan.avp
Report......................................: standard
Azione primaria.............................: interattivo
Azione secondaria...........................: ignora
Scansione dei record master di avvio........: Attivo
Scansiona record di avvio...................: Attivo
Record di avvio.............................: C:,
Scansione dei programmi attivi..............: Attivo
Processo esteso di scansione................: Attivo
Scansiona la registrazione..................: Attivo
Cerca Rootkits..............................: Attivo
Controllo di integrità dei file di sistema..: Non attivo
Modalità di scansione file..................: Tutti i file
Scansione degli archivi.....................: Attivo
Limita la profondità di ricorsione..........: 20
Archivio estensioni Smart...................: Attivo
Macro euristico.............................: Attivo
File euristico..............................: avanzato
Categorie irregolari delle minacce..........: +PCK,+SPR,
Avvio della scansione: mercoledì 7 agosto 2013 22:35
Avvio della scansione dei record master di avvio:
Record master di avvio dell'Hard Disk 0
[INFO] Nessun virus è stato trovato!
Avvio della scansione dei record di avvio:
Record di avvio 'C:\'
[INFO] Nessun virus è stato trovato!
È stata avviata la scansione per accertare la presenza di oggetti nascosti.
c:\windows\system32\bgycuixx.dll
[NOTA] L'inserimento della registrazione non è visibile.
La scansione dei processi in esecuzione verrà avviata:
Scansione processo 'rsmsink.exe' - '29' modulo(i) scansionato(i)
Scansione processo 'wuauclt.exe' - '42' modulo(i) scansionato(i)
Scansione processo 'avscan.exe' - '89' modulo(i) scansionato(i)
Scansione processo 'avcenter.exe' - '86' modulo(i) scansionato(i)
Scansione processo 'msdtc.exe' - '40' modulo(i) scansionato(i)
Scansione processo 'dllhost.exe' - '59' modulo(i) scansionato(i)
Scansione processo 'dllhost.exe' - '45' modulo(i) scansionato(i)
Scansione processo 'vssvc.exe' - '48' modulo(i) scansionato(i)
Scansione processo 'TBNotifier.exe' - '67' modulo(i) scansionato(i)
Scansione processo 'apnmcp.exe' - '39' modulo(i) scansionato(i)
Scansione processo 'avgnt.exe' - '67' modulo(i) scansionato(i)
Scansione processo 'AVWEBGRD.EXE' - '50' modulo(i) scansionato(i)
Scansione processo 'sched.exe' - '40' modulo(i) scansionato(i)
Scansione processo 'avshadow.exe' - '25' modulo(i) scansionato(i)
Scansione processo 'avguard.exe' - '63' modulo(i) scansionato(i)
Scansione processo 'alg.exe' - '33' modulo(i) scansionato(i)
Scansione processo 'DkIcon.exe' - '19' modulo(i) scansionato(i)
Scansione processo 'wmiapsrv.exe' - '45' modulo(i) scansionato(i)
Scansione processo 'Explorer.EXE' - '85' modulo(i) scansionato(i)
Scansione processo 'wdfmgr.exe' - '15' modulo(i) scansionato(i)
Scansione processo 'IUService.exe' - '6' modulo(i) scansionato(i)
Scansione processo 'tvtsched.exe' - '37' modulo(i) scansionato(i)
Scansione processo 'rrservice.exe' - '35' modulo(i) scansionato(i)
Scansione processo 'tvt_reg_monitor_svc.exe' - '22' modulo(i) scansionato(i)
Scansione processo 'suservice.exe' - '28' modulo(i) scansionato(i)
Scansione processo 'svchost.exe' - '38' modulo(i) scansionato(i)
Scansione processo 'APACHE.EXE' - '17' modulo(i) scansionato(i)
Scansione processo 'APACHE.EXE' - '17' modulo(i) scansionato(i)
Scansione processo 'NMSAccessU.exe' - '14' modulo(i) scansionato(i)
Scansione processo 'NitroPDFReaderDriverService2.exe' - '19' modulo(i) scansionato(i)
Scansione processo 'jqs.exe' - '73' modulo(i) scansionato(i)
Scansione processo 'IJPLMSVC.EXE' - '16' modulo(i) scansionato(i)
Scansione processo 'HerculesDJControlMP3.EXE' - '26' modulo(i) scansionato(i)
Scansione processo 'DkService.exe' - '82' modulo(i) scansionato(i)
Scansione processo 'svchost.exe' - '33' modulo(i) scansionato(i)
Scansione processo 'spoolsv.exe' - '60' modulo(i) scansionato(i)
Scansione processo 'svchost.exe' - '40' modulo(i) scansionato(i)
Scansione processo 'svchost.exe' - '33' modulo(i) scansionato(i)
Scansione processo 'svchost.exe' - '169' modulo(i) scansionato(i)
Scansione processo 'svchost.exe' - '40' modulo(i) scansionato(i)
Scansione processo 'svchost.exe' - '51' modulo(i) scansionato(i)
Scansione processo 'lsass.exe' - '59' modulo(i) scansionato(i)
Scansione processo 'services.exe' - '27' modulo(i) scansionato(i)
Scansione processo 'winlogon.exe' - '68' modulo(i) scansionato(i)
Scansione processo 'csrss.exe' - '12' modulo(i) scansionato(i)
Scansione processo 'smss.exe' - '2' modulo(i) scansionato(i)
Avvio della scansione dei file eseguibili (registro):
Il registro è stato scansionato ( 8956 file ).
Avvio della scansione del file selezionati:
Inizia con la scansione di 'C:\' <Preload>
C:\Documents and Settings\Utente1\Documenti\D16_Group_Audio_Software_Total_Bundle_VST_VSTi_2010_keygen\D16_Group_Audio_Software_Total_Bundle_VST_VSTi_2010_keygen.exe
[0] Tipo di archivio: NSIS
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Crypt.ZPACK.Gen2
[AVVISO] I file infetti negli archivi non possono essere riparati!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\Arturia.minimoog.V.VSTi.RTAS.v1.6.Incl.Keygen-AiR.rar
[0] Tipo di archivio: RAR

a-amm16a.zip
[1] Tipo di archivio: ZIP

a-amm16.rar
[2] Tipo di archivio: RAR

keygen.exe
[RILEVAMENTO] Contiene il modello di rilevamento del programma SPR/Keygen.AD.4
[AVVISO] I file infetti negli archivi non possono essere riparati!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\D16.Drumazon.VSTi.v1.0.3.Incl.Keygen-AiR\keygen.exe
[RILEVAMENTO] Contiene il modello di rilevamento del programma SPR/Keygen.AD.25
C:\Documents and Settings\Utente1\Documenti\INSTALLER\vsti\SandDollar.rar
[0] Tipo di archivio: RAR

SandDollar\CK_EDGE_DETECT.SEP
[RILEVAMENTO] Si tratta del cavallo di Troia TR/PSW.QQpass.sry.3
[AVVISO] I file infetti negli archivi non possono essere riparati!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\vsti\SandDollar\CK_EDGE_DETECT.SEP
[RILEVAMENTO] Si tratta del cavallo di Troia TR/PSW.QQpass.sry.3
C:\Documents and Settings\Utente1\Documenti\VST\Arturia Jupiter 8v VSTi v1.1\Arturia Jupiter 8v VSTi v1.1\Setup.exe
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Ezula.CY
C:\Documents and Settings\Utente1\Desktop\rpristino utility\Windows XP Service Pack 1.exe
[0] Tipo di archivio: NSIS

ProgramFilesDir/inst.exe
[RILEVAMENTO] Contiene modelli di riconoscimento dell'adware ADWARE/Solimba.GW
[AVVISO] I file infetti negli archivi non possono essere riparati!
C:\Documents and Settings\Utente1\Documenti\D16_Group_Audio_Software_Total_Bundle_VST_VSTi_2010_keygen\D16_Group_Audio_Software_Total_Bundle_VST_VSTi_2010_keygen.exe
[0] Tipo di archivio: NSIS
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Crypt.ZPACK.Gen2
[AVVISO] I file infetti negli archivi non possono essere riparati!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\Arturia.minimoog.V.VSTi.RTAS.v1.6.Incl.Keygen-AiR.rar
[0] Tipo di archivio: RAR

a-amm16a.zip
[1] Tipo di archivio: ZIP

a-amm16.rar
[2] Tipo di archivio: RAR

keygen.exe
[RILEVAMENTO] Contiene il modello di rilevamento del programma SPR/Keygen.AD.4
[AVVISO] I file infetti negli archivi non possono essere riparati!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\D16.Drumazon.VSTi.v1.0.3.Incl.Keygen-AiR\keygen.exe
[RILEVAMENTO] Contiene il modello di rilevamento del programma SPR/Keygen.AD.25
C:\Documents and Settings\Utente1\Documenti\INSTALLER\vsti\SandDollar.rar
[0] Tipo di archivio: RAR

SandDollar\CK_EDGE_DETECT.SEP
[RILEVAMENTO] Si tratta del cavallo di Troia TR/PSW.QQpass.sry.3
[AVVISO] I file infetti negli archivi non possono essere riparati!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\vsti\SandDollar\CK_EDGE_DETECT.SEP
[RILEVAMENTO] Si tratta del cavallo di Troia TR/PSW.QQpass.sry.3
C:\Documents and Settings\Utente1\Documenti\VST\Arturia Jupiter 8v VSTi v1.1\Arturia Jupiter 8v VSTi v1.1\Setup.exe
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Ezula.CY
C:\Documents and Settings\Utente1\Impostazioni locali\Dati applicazioni\Sun\Java\Deployment\cache\6.0\3\669a3b83-4ef162d9
[0] Tipo di archivio: ZIP

hw.class
[RILEVAMENTO] Contiene il modello di rilevamento del virus Java JAVA/Jogek.BC
[AVVISO] I file infetti negli archivi non possono essere riparati!

juqirvs.class
[RILEVAMENTO] Contiene il modello di rilevamento del virus Java JAVA/Jogek.BD
[AVVISO] I file infetti negli archivi non possono essere riparati!

w.class
[RILEVAMENTO] Contiene il modello di rilevamento del virus Java JAVA/Agent.LP
[AVVISO] I file infetti negli archivi non possono essere riparati!
C:\Documents and Settings\Utente1\Impostazioni locali\Temp\72CqGkb3.exe.part
[0] Tipo di archivio: NSIS

ProgramFilesDir/inst.exe
[RILEVAMENTO] Contiene modelli di riconoscimento dell'adware ADWARE/Solimba.GW
[AVVISO] I file infetti negli archivi non possono essere riparati!
C:\Programmi\Easy CD-DA Extractor 7\wma9.dll
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Crypt.XPACK.Gen3
C:\Programmi\Steinberg\Vstplugins\Arturia Jupiter 8v VSTi v1.1\Arturia Jupiter 8v VSTi v1.1\Setup.exe
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Ezula.CY
C:\Programmi\Steinberg\Vstplugins\SandDollar\CK_EDGE_DETECT.SEP
[RILEVAMENTO] Si tratta del cavallo di Troia TR/PSW.QQpass.sry.3
Avvio della disinfezione:
C:\Programmi\Steinberg\Vstplugins\SandDollar\CK_EDGE_DETECT.SEP
[RILEVAMENTO] Si tratta del cavallo di Troia TR/PSW.QQpass.sry.3
[NOTA] Il file è stato spostato in quarantena con il nome '56336f22.qua'!
C:\Programmi\Steinberg\Vstplugins\Arturia Jupiter 8v VSTi v1.1\Arturia Jupiter 8v VSTi v1.1\Setup.exe
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Ezula.CY
[NOTA] Il file è stato spostato in quarantena con il nome '4eb340a0.qua'!
C:\Programmi\Easy CD-DA Extractor 7\wma9.dll
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Crypt.XPACK.Gen3
[NOTA] Il file è stato spostato in quarantena con il nome '1cf91a45.qua'!
C:\Documents and Settings\Utente1\Impostazioni locali\Temp\72CqGkb3.exe.part
[RILEVAMENTO] Contiene modelli di riconoscimento dell'adware ADWARE/Solimba.GW
[NOTA] Il file è stato spostato in quarantena con il nome '7ae855b8.qua'!
C:\Documents and Settings\Utente1\Impostazioni locali\Dati applicazioni\Sun\Java\Deployment\cache\6.0\3\669a3b83-4ef162d9
[RILEVAMENTO] Contiene il modello di rilevamento del virus Java JAVA/Agent.LP
[NOTA] Il file è stato spostato in quarantena con il nome '3f127882.qua'!
C:\Documents and Settings\Utente1\Desktop\rpristino utility\Windows XP Service Pack 1.exe
[RILEVAMENTO] Contiene modelli di riconoscimento dell'adware ADWARE/Solimba.GW
[NOTA] Il file è stato spostato in quarantena con il nome '40424adf.qua'!
C:\Documents and Settings\Utente1\Documenti\VST\Arturia Jupiter 8v VSTi v1.1\Arturia Jupiter 8v VSTi v1.1\Setup.exe
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Ezula.CY
[NOTA] Il file è stato spostato in quarantena con il nome '0cfc6699.qua'!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\vsti\SandDollar\CK_EDGE_DETECT.SEP
[RILEVAMENTO] Si tratta del cavallo di Troia TR/PSW.QQpass.sry.3
[NOTA] Il file è stato spostato in quarantena con il nome '70f326d9.qua'!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\vsti\SandDollar.rar
[RILEVAMENTO] Si tratta del cavallo di Troia TR/PSW.QQpass.sry.3
[NOTA] Il file è stato spostato in quarantena con il nome '5db8098e.qua'!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\D16.Drumazon.VSTi.v1.0.3.Incl.Keygen-AiR\keygen.exe
[RILEVAMENTO] Contiene il modello di rilevamento del programma SPR/Keygen.AD.25
[NOTA] Il file è stato spostato in quarantena con il nome '44db32e8.qua'!
C:\Documents and Settings\Utente1\Documenti\INSTALLER\Arturia.minimoog.V.VSTi.RTAS.v1.6.Incl.Keygen-AiR.rar
[RILEVAMENTO] Contiene il modello di rilevamento del programma SPR/Keygen.AD.4
[NOTA] Il file è stato spostato in quarantena con il nome '288a1ed5.qua'!
C:\Documents and Settings\Utente1\Documenti\D16_Group_Audio_Software_Total_Bundle_VST_VSTi_2010_keygen\D16_Group_Audio_Software_Total_Bundle_VST_VSTi_2010_keygen.exe
[RILEVAMENTO] Si tratta del cavallo di Troia TR/Crypt.ZPACK.Gen2
[NOTA] Il file è stato spostato in quarantena con il nome '597d279c.qua'!
Fine della scansione: giovedì 8 agosto 2013 00:33
Tempo impiegato: 1:56:26 Ora(e)
La scansione è stata completamente eseguita.
20317 Directory scansionate
586001 I file sono stati scansionati
20 Rilevati virus e/o programmi indesiderati
0 I file sono stati classificati come sospetti
0 I file sono stati eliminati
0 I virus o i programmi indesiderati sono stati riparati
12 File spostati in quarantena
0 File rinominati
0 Impossibile scansionare i file
585981 File non infetti
22134 Archivi scansionati
11 Avvisi
13 Note
586108 Oggetti scansionati durante la scansione dei rootkit
1 Sono stati rilevati oggetti nascosti