Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 06.08.2012, 11:39   #1
ipme
 
TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe - Standard

TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe



Hallo,

der Avira Echtzeitscanner hat oben genannten Trojaner erkannt. Der Fullscan brachte dann folgendes zu Tage (TR/ATRAPS.Gen2 also auch noch):
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 5. August 2012  23:46

Es wird nach 4061297 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (plain)  [6.1.7600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : STRAY

Versionsinformationen:
BUILD.DAT      : 12.0.0.1125    41829 Bytes  02.05.2012 16:34:00
AVSCAN.EXE     : 12.3.0.15     466896 Bytes  08.05.2012 21:57:53
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  08.05.2012 21:57:53
LUKE.DLL       : 12.3.0.15      68304 Bytes  08.05.2012 21:57:54
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  08.05.2012 21:57:54
AVREG.DLL      : 12.3.0.17     232200 Bytes  10.05.2012 21:37:41
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 14:59:15
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 20:19:44
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 16:00:28
VBASE006.VDF   : 7.11.34.117     2048 Bytes  29.06.2012 16:00:28
VBASE007.VDF   : 7.11.34.118     2048 Bytes  29.06.2012 16:00:28
VBASE008.VDF   : 7.11.34.119     2048 Bytes  29.06.2012 16:00:28
VBASE009.VDF   : 7.11.34.120     2048 Bytes  29.06.2012 16:00:28
VBASE010.VDF   : 7.11.34.121     2048 Bytes  29.06.2012 16:00:28
VBASE011.VDF   : 7.11.34.122     2048 Bytes  29.06.2012 16:00:28
VBASE012.VDF   : 7.11.34.123     2048 Bytes  29.06.2012 16:00:28
VBASE013.VDF   : 7.11.34.124     2048 Bytes  29.06.2012 16:00:28
VBASE014.VDF   : 7.11.38.18   2554880 Bytes  30.07.2012 12:22:45
VBASE015.VDF   : 7.11.38.70    556032 Bytes  31.07.2012 12:22:46
VBASE016.VDF   : 7.11.38.143   171008 Bytes  02.08.2012 16:10:39
VBASE017.VDF   : 7.11.38.144     2048 Bytes  02.08.2012 16:10:39
VBASE018.VDF   : 7.11.38.145     2048 Bytes  02.08.2012 16:10:39
VBASE019.VDF   : 7.11.38.146     2048 Bytes  02.08.2012 16:10:39
VBASE020.VDF   : 7.11.38.147     2048 Bytes  02.08.2012 16:10:39
VBASE021.VDF   : 7.11.38.148     2048 Bytes  02.08.2012 16:10:39
VBASE022.VDF   : 7.11.38.149     2048 Bytes  02.08.2012 16:10:39
VBASE023.VDF   : 7.11.38.150     2048 Bytes  02.08.2012 16:10:39
VBASE024.VDF   : 7.11.38.151     2048 Bytes  02.08.2012 16:10:39
VBASE025.VDF   : 7.11.38.152     2048 Bytes  02.08.2012 16:10:39
VBASE026.VDF   : 7.11.38.153     2048 Bytes  02.08.2012 16:10:39
VBASE027.VDF   : 7.11.38.154     2048 Bytes  02.08.2012 16:10:39
VBASE028.VDF   : 7.11.38.155     2048 Bytes  02.08.2012 16:10:39
VBASE029.VDF   : 7.11.38.156     2048 Bytes  02.08.2012 16:10:39
VBASE030.VDF   : 7.11.38.157     2048 Bytes  02.08.2012 16:10:39
VBASE031.VDF   : 7.11.38.210   148992 Bytes  05.08.2012 21:05:52
Engineversion  : 8.2.10.126
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 22:19:00
AESCRIPT.DLL   : 8.1.4.38      455033 Bytes  03.08.2012 16:10:55
AESCN.DLL      : 8.1.8.2       131444 Bytes  17.03.2012 15:01:43
AESBX.DLL      : 8.2.5.12      606578 Bytes  15.06.2012 03:05:08
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.3.0.18      807287 Bytes  27.07.2012 22:22:41
AEOFFICE.DLL   : 8.1.2.42      201083 Bytes  22.07.2012 22:22:39
AEHEUR.DLL     : 8.1.4.84     5112182 Bytes  03.08.2012 16:10:54
AEHELP.DLL     : 8.1.23.2      258422 Bytes  28.06.2012 15:09:31
AEGEN.DLL      : 8.1.5.34      434548 Bytes  22.07.2012 22:22:36
AEEXP.DLL      : 8.1.0.74       86387 Bytes  03.08.2012 16:10:55
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 22:19:00
AECORE.DLL     : 8.1.27.2      201078 Bytes  10.07.2012 22:18:59
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  08.05.2012 21:57:52
AVPREF.DLL     : 12.3.0.15      51920 Bytes  08.05.2012 21:57:53
AVREP.DLL      : 12.3.0.15     179208 Bytes  08.05.2012 21:57:54
AVARKT.DLL     : 12.3.0.15     211408 Bytes  08.05.2012 21:57:53
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  08.05.2012 21:57:53
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  08.05.2012 21:57:54
AVSMTP.DLL     : 12.3.0.15      63440 Bytes  08.05.2012 21:57:53
NETNT.DLL      : 12.3.0.15      17104 Bytes  08.05.2012 21:57:54
RCIMAGE.DLL    : 12.3.0.15    4447952 Bytes  08.05.2012 21:57:53
RCTEXT.DLL     : 12.3.0.15      98512 Bytes  08.05.2012 21:57:53

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, Q:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Sonntag, 5. August 2012  23:46

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
    [INFO]      Es wurde kein Virus gefunden!
    [INFO]      Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_270.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_270.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'javaw.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAWinService.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'ControlDeck.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAWinAgent.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'TTTvRc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'javaw.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDC.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBFiltr.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'Syncables.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'sensorsrv.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALU.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'AiCharger.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'cronsvc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'GFNEXSrv.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '22' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2607' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Program Files\Adobe\Adobe After Effects CS5.5\Support Files\(PCI)\Setup\payloads\AdobeAfterEffects10.5ProtectedAll\Assets1_1.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\Program Files\Adobe\Adobe After Effects CS5.5\Support Files\(PCI)\Setup\payloads\AdobeAfterEffects10.5ProtectedAll\Assets2_1.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\Program Files (x86)\Adobe\Adobe OnLocation CS5.1\Setup\payloads\AdobeOnLocation5.1ProtectedAll\Assets1_1.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar1.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar10.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar11.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar12.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar13.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar14.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar2.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar3.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar4.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar5.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar6.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar7.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar8.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar9.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\Users\main\AppData\Local\Temp\aromecxsnw.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen8
C:\Users\main\AppData\Local\Temp\nrewasmxco.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\7ccbd5f0-252ea41b
  [0] Archivtyp: ZIP
  --> rap.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AO
  --> qqq.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/08-5353.AJ.3
  --> gie.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.FD
  --> ded.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.37
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7aac5307-6c9e8acc
  [0] Archivtyp: ZIP
  --> x.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen
C:\Users\main\Downloads\AE_SOLAR.rar
  [WARNUNG]   Das gesamte Archiv ist kennwortgeschützt
D:\dloads\install_flashplayer11x64_mssd_aih.exe
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\music\lasfmed\Pyx Lax\Best_of_Pyx_Lax_by_greek-fun.rar
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part01.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part02.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part03.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part04.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part05.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part06.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part07.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part08.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part09.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part10.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part11.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part12.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part13.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part14.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part15.rar
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert

Beginne mit der Desinfektion:
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7aac5307-6c9e8acc
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d6db4e7.qua' verschoben!
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\7ccbd5f0-252ea41b
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.37
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7177f4b5.qua' verschoben!
C:\Users\main\AppData\Local\Temp\nrewasmxco.exe
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.Gen2
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c2bdbeb.qua' verschoben!
C:\Users\main\AppData\Local\Temp\aromecxsnw.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen8
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4549e071.qua' verschoben!


Ende des Suchlaufs: Montag, 6. August 2012  02:44
Benötigte Zeit:  2:50:58 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  49039 Verzeichnisse wurden überprüft
 1366147 Dateien wurden geprüft
     13 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     10 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1366134 Dateien ohne Befall
   6775 Archive wurden durchsucht
     58 Warnungen
     10 Hinweise
 980186 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Nachdem Avira Scan habe ich Malwarebytes einen Vollscan machen lassen, der dann nichts mehr gefunden hat:
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.05.08

Windows 7 x64 NTFS
Internet Explorer 8.0.7600.16385
main :: STRAY [Administrator]

Schutz: Aktiviert

06.08.2012 11:00:39
mbam-log-2012-08-06 (12-19-12)-full

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|Q:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 491383
Laufzeit: 1 Stunde(n), 17 Minute(n), 51 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0

(Ende)
         
Wurden Die Pferde abgefangen, oder muss ich weiter suchen?

Vielen Dank

Alt 09.08.2012, 08:59   #2
t'john
/// Helfer-Team
 
TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe - Standard

TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe





1. Schritt

Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".

2. Schritt
Systemscan mit OTL (bebilderte Anleitung)

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop ( falls noch nicht vorhanden)- Doppelklick auf die OTL.exe

  • Vista und Win7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Wähle Scanne Alle Benuzer
  • Oben findest Du ein Kästchen mit Ausgabe. Wähle bitte Minimale Ausgabe
  • Unter Extra Registrierung, wähle bitte Benutze SafeList
  • Klicke nun auf Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.
__________________

__________________

Alt 09.09.2012, 02:25   #3
t'john
/// Helfer-Team
 
TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe - Standard

TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe



Fehlende Rückmeldung

Gibt es Probleme beim Abarbeiten obiger Anleitung?

Um Kapazitäten für andere Hilfesuchende freizumachen, lösche ich dieses Thema aus meinen Benachrichtigungen.

Solltest Du weitermachen wollen, schreibe mir eine PN oder eröffne ein neues Thema.
http://www.trojaner-board.de/69886-a...-beachten.html


Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner sauber ist.
__________________
__________________

Antwort

Themen zu TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe
.dll, administratorrechte, adobe, adobe after effects, avg, avira, avira echtzeitscanner, desktop, gfnexsrv.exe, home, lsass.exe, malwarebytes, modul, namen, ntdll.dll, programm, prozesse, registry, scan, services.exe, starten, svchost.exe, temp, tr/crypt.xpack.ge, tr/crypt.xpack.gen, trojaner, verweise, warnung, windows, winlogon.exe, wuauclt.exe




Ähnliche Themen: TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe


  1. TR/Agent.7375 in C:\Users\HerrTest\AppData\Local\Temp\nscA085.tmp\temp\5FT.zip
    Log-Analyse und Auswertung - 18.10.2015 (13)
  2. C:\Users\*****\AppData\Local\Temp\jrscpls.exe
    Plagegeister aller Art und deren Bekämpfung - 23.02.2013 (3)
  3. TR/Crypt.XPACK.Gen8 in C:\Users\***\AppData\Roaming\Nipya\xuar.exe gefunden!
    Plagegeister aller Art und deren Bekämpfung - 20.09.2012 (21)
  4. TR/Crypt.XPACK.Gen8 in C:\Users\Sarina Pancaro\AppData\Local\Temp\wpbt0.dll gefunden
    Plagegeister aller Art und deren Bekämpfung - 22.08.2012 (24)
  5. TR/Crypt.ZPACK.Gen8 in C:\Users\XXX\AppData\Local\Temp\msimg32.dll
    Plagegeister aller Art und deren Bekämpfung - 16.08.2012 (27)
  6. TR/Crypt.ZPACK.Gen - in C:\Users\acer\AppData\Local\Temp\43001410.exe
    Plagegeister aller Art und deren Bekämpfung - 09.08.2012 (8)
  7. TR/Crypt.ZPACK.Gen in C:\Users\Isabel\AppData\Local\Temp\msimg32.dll (Firewall deaktiviert)
    Plagegeister aller Art und deren Bekämpfung - 24.04.2012 (17)
  8. C:\Users\***\AppData\Local\Temp!
    Plagegeister aller Art und deren Bekämpfung - 26.03.2012 (1)
  9. C:/Users/Appdata/Local/Temp/WAB.log
    Log-Analyse und Auswertung - 21.04.2011 (3)
  10. C:\Users\Besitzer\AppData\Local\Temp\irftsync.dll ist das Trojanische Pferd TR/Crypt.XPACK.Gen
    Plagegeister aller Art und deren Bekämpfung - 16.11.2010 (2)
  11. TR/Crypt.ZPACK.Gen in C:\Users\***\AppData\Local\Temp\eapp32hst.dl
    Plagegeister aller Art und deren Bekämpfung - 18.10.2010 (18)
  12. TR/Crypt.XPACK.Gen3 in C:\Users\***\AppData\Local\umevevukoviker.dll und JAVA/Agent.HN'
    Plagegeister aller Art und deren Bekämpfung - 17.10.2010 (1)
  13. TR/Crypt.XPACK.Gen in -> AppData\Local\Temp\BIT6C2E.tmp
    Plagegeister aller Art und deren Bekämpfung - 05.08.2010 (15)
  14. Trojaner TR/Crypt.XPACK.Gen in C:\Users\***\AppData\Local\Temp\svchost.exe
    Plagegeister aller Art und deren Bekämpfung - 12.07.2010 (23)
  15. XxX.xXx Malware in C:\Users\***\AppData\Local\Temp\XxX.xXx
    Plagegeister aller Art und deren Bekämpfung - 11.05.2010 (10)
  16. BDS/Bredavi.azd in C:\Users\****\AppData\Local\Temp\****.exe
    Plagegeister aller Art und deren Bekämpfung - 29.11.2009 (8)
  17. TR/Crypt.XPACK.Gen in C:\User\***\AppData\Local\Temp\...\http.dll
    Log-Analyse und Auswertung - 10.11.2009 (1)

Zum Thema TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe - Hallo, der Avira Echtzeitscanner hat oben genannten Trojaner erkannt. Der Fullscan brachte dann folgendes zu Tage (TR/ATRAPS.Gen2 also auch noch): Code: Alles auswählen Aufklappen ATTFilter Avira Free Antivirus Erstellungsdatum der - TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe...
Archiv
Du betrachtest: TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.