|
Plagegeister aller Art und deren Bekämpfung: TR/Crypt.XPACK.Gen2 Trojaner gefundenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
08.07.2012, 16:21 | #1 |
| TR/Crypt.XPACK.Gen2 Trojaner gefunden Hi. Ich habe den obigen Trojaner auf meinem Rechner entdeckt. Mit Antivir wurde er in Quarantäne verschoben. Das dürfte aber nicht reichen, oder!? Ich poste mal 2 logs von avira und Malwarebytes und bitte um Hilfe Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 8. Juli 2012 14:43 Es wird nach 3838521 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : STEFFI Versionsinformationen: BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 02.07.2011 06:39:04 AVSCAN.DLL : 10.0.5.0 57192 Bytes 02.07.2011 06:39:04 LUKE.DLL : 10.3.0.5 45416 Bytes 02.07.2011 06:39:04 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 02.07.2011 06:39:05 AVREG.DLL : 10.3.0.9 88833 Bytes 15.07.2011 05:15:44 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:56:20 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:31:00 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 14:36:07 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 06:16:54 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 04:32:42 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 11:04:39 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 11:04:40 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 11:04:40 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 11:04:40 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 11:04:40 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 11:04:40 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 11:04:40 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 11:04:40 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 11:04:40 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 11:04:41 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 11:04:41 VBASE016.VDF : 7.11.35.20 2048 Bytes 04.07.2012 11:04:41 VBASE017.VDF : 7.11.35.21 2048 Bytes 04.07.2012 11:04:41 VBASE018.VDF : 7.11.35.22 2048 Bytes 04.07.2012 11:04:41 VBASE019.VDF : 7.11.35.23 2048 Bytes 04.07.2012 11:04:41 VBASE020.VDF : 7.11.35.24 2048 Bytes 04.07.2012 11:04:41 VBASE021.VDF : 7.11.35.25 2048 Bytes 04.07.2012 11:04:41 VBASE022.VDF : 7.11.35.26 2048 Bytes 04.07.2012 11:04:41 VBASE023.VDF : 7.11.35.27 2048 Bytes 04.07.2012 11:04:41 VBASE024.VDF : 7.11.35.28 2048 Bytes 04.07.2012 11:04:41 VBASE025.VDF : 7.11.35.29 2048 Bytes 04.07.2012 11:04:41 VBASE026.VDF : 7.11.35.30 2048 Bytes 04.07.2012 11:04:42 VBASE027.VDF : 7.11.35.31 2048 Bytes 04.07.2012 11:04:42 VBASE028.VDF : 7.11.35.32 2048 Bytes 04.07.2012 11:04:42 VBASE029.VDF : 7.11.35.33 2048 Bytes 04.07.2012 11:04:42 VBASE030.VDF : 7.11.35.34 2048 Bytes 04.07.2012 11:04:42 VBASE031.VDF : 7.11.35.56 52224 Bytes 05.07.2012 11:04:42 Engineversion : 8.2.10.102 AEVDF.DLL : 8.1.2.8 106867 Bytes 10.06.2012 08:45:20 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 23.06.2012 06:51:58 AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 08:40:16 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 05:41:20 AERDL.DLL : 8.1.9.15 639348 Bytes 11.09.2011 13:25:44 AEPACK.DLL : 8.2.16.22 807288 Bytes 23.06.2012 06:51:57 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 29.06.2012 06:08:35 AEHEUR.DLL : 8.1.4.58 4993399 Bytes 29.06.2012 06:08:35 AEHELP.DLL : 8.1.23.2 258422 Bytes 29.06.2012 06:08:28 AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 05:41:08 AEEXP.DLL : 8.1.0.58 82292 Bytes 29.06.2012 06:08:36 AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 19:36:37 AECORE.DLL : 8.1.25.10 201080 Bytes 10.06.2012 08:45:11 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 11:02:42 AVWINLL.DLL : 10.0.0.0 19304 Bytes 10.01.2011 13:22:56 AVPREF.DLL : 10.0.3.2 44904 Bytes 02.07.2011 06:39:04 AVREP.DLL : 10.0.0.10 174120 Bytes 22.05.2011 13:31:09 AVARKT.DLL : 10.0.26.1 255336 Bytes 02.07.2011 06:39:04 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 02.07.2011 06:39:04 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 10.01.2011 13:22:56 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 02.07.2011 06:39:03 RCTEXT.DLL : 10.0.64.0 98664 Bytes 02.07.2011 06:39:03 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Sonntag, 8. Juli 2012 14:43 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet003\Services\NtmsSvc\Config\Standalone\drivelist [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'mbam.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'sua.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'Com4QLBEx.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqWmiEx.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'ccc.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIA.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'pdfsvc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'IGDCTRL.EXE' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '11' Modul(e) wurden durchsucht Durchsuche Prozess 'accoca.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'netdde.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'psi_tray.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'acevents.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'StCenter.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'ssmmgr.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'QlbCtrl.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'accrdsub.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'smax4pnp.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'acevents.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '178' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1236' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Stefanie\Lokale Einstellungen\Temp\jar_cache6083655997505795591.tmp [0] Archivtyp: ZIP --> eel.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BJ.4 --> hot.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 --> fax.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.EI C:\_OTL\MovedFiles.zip [0] Archivtyp: ZIP --> MovedFiles/04212012_185451/C_Dokumente und Einstellungen/Stefanie/Lokale Einstellungen/Anwendungsdaten/Skype/SkypePM.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 Beginne mit der Suche in 'D:\' <HP_TOOLS> Beginne mit der Suche in 'E:\' <HP_RECOVERY> Beginne mit der Desinfektion: C:\_OTL\MovedFiles.zip [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '541f0541.qua' verschoben! C:\Dokumente und Einstellungen\Stefanie\Lokale Einstellungen\Temp\jar_cache6083655997505795591.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.EI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c8c2af8.qua' verschoben! Ende des Suchlaufs: Sonntag, 8. Juli 2012 17:04 Benötigte Zeit: 1:41:56 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 12508 Verzeichnisse wurden überprüft 334017 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 334013 Dateien ohne Befall 2108 Archive wurden durchsucht 0 Warnungen 3 Hinweise 524259 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.07.08.02 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Stefanie :: STEFFI [Administrator] 08.07.2012 14:44:42 mbam-log-2012-07-08 (14-44-42).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 335811 Laufzeit: 2 Stunde(n), 18 Minute(n), 44 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Und muss ich mein online-banking sperren lassen???? |
11.07.2012, 21:18 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | TR/Crypt.XPACK.Gen2 Trojaner gefunden Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
__________________Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.
__________________ |
Themen zu TR/Crypt.XPACK.Gen2 Trojaner gefunden |
.dll, administrator, antivir, autostart, avira, ccc.exe, csrss.exe, desktop, dllhost.exe, e-banking, einstellungen, explorer.exe, free, heuristiks/extra, heuristiks/shuriken, juli 2012, lsass.exe, malwarebytes, modul, mom.exe, namen, nt.dll, programm, programme, prozesse, registry, services.exe, spoolsv.exe, svchost.exe, tr/crypt.xpack.ge, tr/crypt.xpack.gen, trojaner, trojaner gefunden, verweise, windows, winlogon.exe |