![]() |
Unerwünschter Trojaner an Bord (TR/Crypt.XPACK.Gen2) Hallo, ich habe den Trojaner TR/Crypt.XPACK.Gen2 auf meinem Rechner entdeckt und gelöscht. Im Internet habe ich gelesen, dass das nicht ausreicht, dass ich mein Betriebssystem neu installieren und meinen online-banking account sperren lassen muss. Ist die Sache wirklich so schlimm??? |
hi woher sollen wir das ohne genaue fundmeldung wissen? poste sie bitte, danke. |
Hallo. Danke für die schnelle Antwort! Hier ist der avira Bericht: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 8. Juli 2012 14:43 Es wird nach 3838521 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : STEFFI Versionsinformationen: BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 02.07.2011 06:39:04 AVSCAN.DLL : 10.0.5.0 57192 Bytes 02.07.2011 06:39:04 LUKE.DLL : 10.3.0.5 45416 Bytes 02.07.2011 06:39:04 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 02.07.2011 06:39:05 AVREG.DLL : 10.3.0.9 88833 Bytes 15.07.2011 05:15:44 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:56:20 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:31:00 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 14:36:07 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 06:16:54 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 04:32:42 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 11:04:39 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 11:04:40 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 11:04:40 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 11:04:40 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 11:04:40 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 11:04:40 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 11:04:40 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 11:04:40 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 11:04:40 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 11:04:41 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 11:04:41 VBASE016.VDF : 7.11.35.20 2048 Bytes 04.07.2012 11:04:41 VBASE017.VDF : 7.11.35.21 2048 Bytes 04.07.2012 11:04:41 VBASE018.VDF : 7.11.35.22 2048 Bytes 04.07.2012 11:04:41 VBASE019.VDF : 7.11.35.23 2048 Bytes 04.07.2012 11:04:41 VBASE020.VDF : 7.11.35.24 2048 Bytes 04.07.2012 11:04:41 VBASE021.VDF : 7.11.35.25 2048 Bytes 04.07.2012 11:04:41 VBASE022.VDF : 7.11.35.26 2048 Bytes 04.07.2012 11:04:41 VBASE023.VDF : 7.11.35.27 2048 Bytes 04.07.2012 11:04:41 VBASE024.VDF : 7.11.35.28 2048 Bytes 04.07.2012 11:04:41 VBASE025.VDF : 7.11.35.29 2048 Bytes 04.07.2012 11:04:41 VBASE026.VDF : 7.11.35.30 2048 Bytes 04.07.2012 11:04:42 VBASE027.VDF : 7.11.35.31 2048 Bytes 04.07.2012 11:04:42 VBASE028.VDF : 7.11.35.32 2048 Bytes 04.07.2012 11:04:42 VBASE029.VDF : 7.11.35.33 2048 Bytes 04.07.2012 11:04:42 VBASE030.VDF : 7.11.35.34 2048 Bytes 04.07.2012 11:04:42 VBASE031.VDF : 7.11.35.56 52224 Bytes 05.07.2012 11:04:42 Engineversion : 8.2.10.102 AEVDF.DLL : 8.1.2.8 106867 Bytes 10.06.2012 08:45:20 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 23.06.2012 06:51:58 AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 08:40:16 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 05:41:20 AERDL.DLL : 8.1.9.15 639348 Bytes 11.09.2011 13:25:44 AEPACK.DLL : 8.2.16.22 807288 Bytes 23.06.2012 06:51:57 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 29.06.2012 06:08:35 AEHEUR.DLL : 8.1.4.58 4993399 Bytes 29.06.2012 06:08:35 AEHELP.DLL : 8.1.23.2 258422 Bytes 29.06.2012 06:08:28 AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 05:41:08 AEEXP.DLL : 8.1.0.58 82292 Bytes 29.06.2012 06:08:36 AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 19:36:37 AECORE.DLL : 8.1.25.10 201080 Bytes 10.06.2012 08:45:11 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 11:02:42 AVWINLL.DLL : 10.0.0.0 19304 Bytes 10.01.2011 13:22:56 AVPREF.DLL : 10.0.3.2 44904 Bytes 02.07.2011 06:39:04 AVREP.DLL : 10.0.0.10 174120 Bytes 22.05.2011 13:31:09 AVARKT.DLL : 10.0.26.1 255336 Bytes 02.07.2011 06:39:04 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 02.07.2011 06:39:04 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 10.01.2011 13:22:56 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 02.07.2011 06:39:03 RCTEXT.DLL : 10.0.64.0 98664 Bytes 02.07.2011 06:39:03 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Sonntag, 8. Juli 2012 14:43 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet003\Services\NtmsSvc\Config\Standalone\drivelist [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'mbam.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'sua.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'Com4QLBEx.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqWmiEx.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'ccc.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIA.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'pdfsvc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'IGDCTRL.EXE' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '11' Modul(e) wurden durchsucht Durchsuche Prozess 'accoca.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'netdde.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'psi_tray.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'acevents.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'StCenter.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'ssmmgr.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'QlbCtrl.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'accrdsub.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'smax4pnp.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'acevents.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '178' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1236' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Stefanie\Lokale Einstellungen\Temp\jar_cache6083655997505795591.tmp [0] Archivtyp: ZIP --> eel.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BJ.4 --> hot.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 --> fax.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.EI C:\_OTL\MovedFiles.zip [0] Archivtyp: ZIP --> MovedFiles/04212012_185451/C_Dokumente und Einstellungen/Stefanie/Lokale Einstellungen/Anwendungsdaten/Skype/SkypePM.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 Beginne mit der Suche in 'D:\' <HP_TOOLS> Beginne mit der Suche in 'E:\' <HP_RECOVERY> Beginne mit der Desinfektion: C:\_OTL\MovedFiles.zip [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '541f0541.qua' verschoben! C:\Dokumente und Einstellungen\Stefanie\Lokale Einstellungen\Temp\jar_cache6083655997505795591.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.EI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c8c2af8.qua' verschoben! Ende des Suchlaufs: Sonntag, 8. Juli 2012 17:04 Benötigte Zeit: 1:41:56 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 12508 Verzeichnisse wurden überprüft 334017 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 334013 Dateien ohne Befall 2108 Archive wurden durchsucht 0 Warnungen 3 Hinweise 524259 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
gabs schon weitere malware, ich sehe otl wurde genutzt |
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:39 Uhr. |
Copyright ©2000-2025, Trojaner-Board