Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Unerwünschter Trojaner an Bord (TR/Crypt.XPACK.Gen2) (https://www.trojaner-board.de/119051-unerwuenschter-trojaner-bord-tr-crypt-xpack-gen2.html)

mandibula 10.07.2012 09:08

Unerwünschter Trojaner an Bord (TR/Crypt.XPACK.Gen2)
 
Hallo,

ich habe den Trojaner TR/Crypt.XPACK.Gen2 auf meinem Rechner entdeckt und gelöscht. Im Internet habe ich gelesen, dass das nicht ausreicht, dass ich mein Betriebssystem neu installieren und meinen online-banking account sperren lassen muss. Ist die Sache wirklich so schlimm???

markusg 10.07.2012 09:57

hi
woher sollen wir das ohne genaue fundmeldung wissen?
poste sie bitte, danke.

mandibula 10.07.2012 10:31

Hallo. Danke für die schnelle Antwort!

Hier ist der avira Bericht:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 8. Juli 2012 14:43

Es wird nach 3838521 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : STEFFI

Versionsinformationen:
BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 02.07.2011 06:39:04
AVSCAN.DLL : 10.0.5.0 57192 Bytes 02.07.2011 06:39:04
LUKE.DLL : 10.3.0.5 45416 Bytes 02.07.2011 06:39:04
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 02.07.2011 06:39:05
AVREG.DLL : 10.3.0.9 88833 Bytes 15.07.2011 05:15:44
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:56:20
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:31:00
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 14:36:07
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 06:16:54
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 04:32:42
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 11:04:39
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 11:04:40
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 11:04:40
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 11:04:40
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 11:04:40
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 11:04:40
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 11:04:40
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 11:04:40
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 11:04:40
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 11:04:41
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 11:04:41
VBASE016.VDF : 7.11.35.20 2048 Bytes 04.07.2012 11:04:41
VBASE017.VDF : 7.11.35.21 2048 Bytes 04.07.2012 11:04:41
VBASE018.VDF : 7.11.35.22 2048 Bytes 04.07.2012 11:04:41
VBASE019.VDF : 7.11.35.23 2048 Bytes 04.07.2012 11:04:41
VBASE020.VDF : 7.11.35.24 2048 Bytes 04.07.2012 11:04:41
VBASE021.VDF : 7.11.35.25 2048 Bytes 04.07.2012 11:04:41
VBASE022.VDF : 7.11.35.26 2048 Bytes 04.07.2012 11:04:41
VBASE023.VDF : 7.11.35.27 2048 Bytes 04.07.2012 11:04:41
VBASE024.VDF : 7.11.35.28 2048 Bytes 04.07.2012 11:04:41
VBASE025.VDF : 7.11.35.29 2048 Bytes 04.07.2012 11:04:41
VBASE026.VDF : 7.11.35.30 2048 Bytes 04.07.2012 11:04:42
VBASE027.VDF : 7.11.35.31 2048 Bytes 04.07.2012 11:04:42
VBASE028.VDF : 7.11.35.32 2048 Bytes 04.07.2012 11:04:42
VBASE029.VDF : 7.11.35.33 2048 Bytes 04.07.2012 11:04:42
VBASE030.VDF : 7.11.35.34 2048 Bytes 04.07.2012 11:04:42
VBASE031.VDF : 7.11.35.56 52224 Bytes 05.07.2012 11:04:42
Engineversion : 8.2.10.102
AEVDF.DLL : 8.1.2.8 106867 Bytes 10.06.2012 08:45:20
AESCRIPT.DLL : 8.1.4.28 455035 Bytes 23.06.2012 06:51:58
AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 08:40:16
AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 05:41:20
AERDL.DLL : 8.1.9.15 639348 Bytes 11.09.2011 13:25:44
AEPACK.DLL : 8.2.16.22 807288 Bytes 23.06.2012 06:51:57
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 29.06.2012 06:08:35
AEHEUR.DLL : 8.1.4.58 4993399 Bytes 29.06.2012 06:08:35
AEHELP.DLL : 8.1.23.2 258422 Bytes 29.06.2012 06:08:28
AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 05:41:08
AEEXP.DLL : 8.1.0.58 82292 Bytes 29.06.2012 06:08:36
AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 19:36:37
AECORE.DLL : 8.1.25.10 201080 Bytes 10.06.2012 08:45:11
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 11:02:42
AVWINLL.DLL : 10.0.0.0 19304 Bytes 10.01.2011 13:22:56
AVPREF.DLL : 10.0.3.2 44904 Bytes 02.07.2011 06:39:04
AVREP.DLL : 10.0.0.10 174120 Bytes 22.05.2011 13:31:09
AVARKT.DLL : 10.0.26.1 255336 Bytes 02.07.2011 06:39:04
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 02.07.2011 06:39:04
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 10.01.2011 13:22:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 02.07.2011 06:39:03
RCTEXT.DLL : 10.0.64.0 98664 Bytes 02.07.2011 06:39:03

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Sonntag, 8. Juli 2012 14:43

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\System\ControlSet003\Services\NtmsSvc\Config\Standalone\drivelist
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'mbam.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'sua.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'Com4QLBEx.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqWmiEx.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccc.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'PSIA.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdfsvc.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '11' Modul(e) wurden durchsucht
Durchsuche Prozess 'accoca.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'netdde.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'psi_tray.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'acevents.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'StCenter.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'ssmmgr.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'QlbCtrl.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'accrdsub.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'smax4pnp.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'acevents.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '178' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1236' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Stefanie\Lokale Einstellungen\Temp\jar_cache6083655997505795591.tmp
[0] Archivtyp: ZIP
--> eel.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BJ.4
--> hot.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
--> fax.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.EI
C:\_OTL\MovedFiles.zip
[0] Archivtyp: ZIP
--> MovedFiles/04212012_185451/C_Dokumente und Einstellungen/Stefanie/Lokale Einstellungen/Anwendungsdaten/Skype/SkypePM.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
Beginne mit der Suche in 'D:\' <HP_TOOLS>
Beginne mit der Suche in 'E:\' <HP_RECOVERY>

Beginne mit der Desinfektion:
C:\_OTL\MovedFiles.zip
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '541f0541.qua' verschoben!
C:\Dokumente und Einstellungen\Stefanie\Lokale Einstellungen\Temp\jar_cache6083655997505795591.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.EI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c8c2af8.qua' verschoben!


Ende des Suchlaufs: Sonntag, 8. Juli 2012 17:04
Benötigte Zeit: 1:41:56 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

12508 Verzeichnisse wurden überprüft
334017 Dateien wurden geprüft
4 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
334013 Dateien ohne Befall
2108 Archive wurden durchsucht
0 Warnungen
3 Hinweise
524259 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden

markusg 12.07.2012 18:06

gabs schon weitere malware, ich sehe otl wurde genutzt


Alle Zeitangaben in WEZ +1. Es ist jetzt 03:39 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19