Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 10.01.2011, 16:28   #1
Morlin
 
Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb - Standard

Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb



Hallo, habe nach der Installation der Testversion von Office 10 dasgleiche Problem:

Avira meldet in dem Ordner eine Datei namens tmp.edb (angebl. 40 MB gross) als Trojaner (Logdatei s.u.), Löschen nach Neustart NICHT möglich, evtl. Fehlalarm??:
C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3

Gibt es eine Lösung für das Problem?

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 10. Januar 2011 16:14

Es wird nach 2339585 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : Tom
Computername : HERMES

Versionsinformationen:
BUILD.DAT : 10.0.0.609 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13.12.2010 07:39:20
AVSCAN.DLL : 10.0.3.0 56168 Bytes 13.12.2010 07:39:37
LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 07:39:26
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:06:54
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 17:06:54
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 17:06:54
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 17:06:54
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 17:06:54
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 17:06:54
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 17:06:54
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 17:06:54
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 17:06:54
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 17:06:54
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 17:06:54
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 17:06:54
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 17:06:54
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 17:06:55
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 17:06:55
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 17:06:55
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 17:06:56
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 17:06:56
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 10:20:17
VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 12:18:10
VBASE021.VDF : 7.11.1.38 2048 Bytes 07.01.2011 12:18:10
VBASE022.VDF : 7.11.1.39 2048 Bytes 07.01.2011 12:18:10
VBASE023.VDF : 7.11.1.40 2048 Bytes 07.01.2011 12:18:10
VBASE024.VDF : 7.11.1.41 2048 Bytes 07.01.2011 12:18:10
VBASE025.VDF : 7.11.1.42 2048 Bytes 07.01.2011 12:18:10
VBASE026.VDF : 7.11.1.43 2048 Bytes 07.01.2011 12:18:10
VBASE027.VDF : 7.11.1.44 2048 Bytes 07.01.2011 12:18:10
VBASE028.VDF : 7.11.1.45 2048 Bytes 07.01.2011 12:18:10
VBASE029.VDF : 7.11.1.46 2048 Bytes 07.01.2011 12:18:11
VBASE030.VDF : 7.11.1.47 2048 Bytes 07.01.2011 12:18:11
VBASE031.VDF : 7.11.1.60 108032 Bytes 10.01.2011 09:15:08
Engineversion : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 13.12.2010 07:39:16
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 07.01.2011 12:18:19
AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 07:39:16
AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 07:39:16
AERDL.DLL : 8.1.9.2 635252 Bytes 13.12.2010 07:39:16
AEPACK.DLL : 8.2.4.7 512375 Bytes 03.01.2011 17:07:00
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 13.12.2010 07:39:15
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 07.01.2011 12:18:18
AEHELP.DLL : 8.1.16.0 246136 Bytes 13.12.2010 07:39:10
AEGEN.DLL : 8.1.5.1 397683 Bytes 07.01.2011 12:18:12
AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 07:39:10
AECORE.DLL : 8.1.19.0 196984 Bytes 13.12.2010 07:39:10
AEBB.DLL : 8.1.1.0 53618 Bytes 13.12.2010 07:39:10
AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20
AVPREF.DLL : 10.0.0.0 44904 Bytes 13.12.2010 07:39:19
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53
AVREG.DLL : 10.0.3.2 53096 Bytes 13.12.2010 07:39:19
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13.12.2010 07:39:20
AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 07:39:17
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 13.12.2010 07:39:18
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 13.12.2010 07:39:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\Users\Tom\AppData\Local\Temp\da45dd9c.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Montag, 10. Januar 2011 16:14

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb'
C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3

Beginne mit der Desinfektion:
C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert

Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben.


Ende des Suchlaufs: Montag, 10. Januar 2011 16:26
Benötigte Zeit: 00:06 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
1 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
0 Dateien ohne Befall
0 Archive wurden durchsucht
1 Warnungen
0 Hinweise
__________________
The stars know the answer, but what was the question?

Alt 10.01.2011, 20:44   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb - Standard

Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb



Hallo und

Ein Fehlalarm wäre möglich.

Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!

Danach OTL:

Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.
__________________

__________________

Antwort

Themen zu Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
nicht möglich, nt.dll, programdata, tr/crypt.xpack.ge



Ähnliche Themen: Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb


  1. Data Found : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows [AppInit_DLLs] - C:\ProgramData\SecurityUtility\SecurityUtility32.dll
    Plagegeister aller Art und deren Bekämpfung - 27.08.2015 (1)
  2. WINDOWS 7: C:\PROGRA~2\SEARCH~2\SEARCH~1\bin\VC32LO~1.DLL - ungültiges Bild
    Log-Analyse und Auswertung - 01.04.2015 (11)
  3. C:\PROGRA~2\SEARCH~1\SEARCH~1\bin\VC32LO~1.DLL ist entweder nicht für die Ausführung unter Windows vorgesehen...
    Plagegeister aller Art und deren Bekämpfung - 16.03.2015 (17)
  4. Windows 7 : Fehlermeldung : Bad Image C:\PROGRA~2\SEARCH~1\SEARCH~1\bin\VC32LO~1.DLL
    Plagegeister aller Art und deren Bekämpfung - 15.03.2015 (11)
  5. : ungültiges Bild (C:\PROGRA~2\SEARCH~1\SEARCH~1\bin\VC32LO~1.DLL) Windows 7
    Log-Analyse und Auswertung - 15.03.2015 (19)
  6. C:\PROGRA~2\SEARCH~1\SEARCH~1\bin\VC32LO~1.DLL ist entweder nicht für die Ausführung unter Windows vorgesehe
    Plagegeister aller Art und deren Bekämpfung - 06.02.2015 (5)
  7. Microsoft integriert Data Loss Prevention in Cloud- und Office-Produkte
    Nachrichten - 29.10.2014 (0)
  8. Delta Search und Babylon search - Malware durch Freeware, Windows Vista
    Plagegeister aller Art und deren Bekämpfung - 16.07.2013 (37)
  9. Trojan.Agent/Gen-Downloader in C:\PROGRAMDATA\NVIDIA\UPDATUS\DOWNLOAD\24479DC7\UPDATUS.10032098_RUNASUSER.EXE und C:\PROGRAMDATA\NVIDIA\UPDA
    Log-Analyse und Auswertung - 14.09.2012 (10)
  10. AntiVir: Trojaner TR/Trash.gen7; C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
    Plagegeister aller Art und deren Bekämpfung - 05.07.2012 (2)
  11. Fund von TR/Dropper.Gen durch Antivir in C:\Programme\Microsoft Office\Office12\WINWORD.EX
    Log-Analyse und Auswertung - 06.05.2012 (1)
  12. SpybotFunde coolwww.search.smartsearch - microsoft.windowssecurityCenter_disabled
    Plagegeister aller Art und deren Bekämpfung - 26.02.2012 (1)
  13. "muxyi.exe" und Fehler bei Rechte zu "C:\ProgramData\Microsoft\Windows"
    Plagegeister aller Art und deren Bekämpfung - 08.01.2011 (5)
  14. TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
    Plagegeister aller Art und deren Bekämpfung - 05.08.2010 (6)
  15. HTML/silly.sys in C:/ProgramData/Micros./Search/Data/App./Win./tmp.edb
    Plagegeister aller Art und deren Bekämpfung - 17.07.2010 (3)
  16. SystemProc\lsass.ece | ProgramData\ds32gt32.dll |ProgramData\dskquoto32.dll | uvm.
    Plagegeister aller Art und deren Bekämpfung - 06.06.2010 (10)
  17. AntiVir meldet Trojaner TR/Crypt.XPACK.Gen in C:\ProgramData\Microsoft\Search\Data\Ap
    Plagegeister aller Art und deren Bekämpfung - 18.09.2009 (1)

Zum Thema Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb - Hallo, habe nach der Installation der Testversion von Office 10 dasgleiche Problem: Avira meldet in dem Ordner eine Datei namens tmp.edb (angebl. 40 MB gross) als Trojaner (Logdatei s.u.), Löschen - Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb...
Archiv
Du betrachtest: Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.