![]() |
|
Plagegeister aller Art und deren Bekämpfung: TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen? Hallo liebes Forum, habe die Ostertage zu einem Avira-Komplettsuchlauf genutzt und dabei folgenden Log erhalten. Dabei zeigen sich neben TR/Crypt.Xpack.40182 auch noch ältere Funde. Meine Frage ist folgende: Stellen diese Funde im Emailordner eine Gefahr da, auch wenn sie nicht geöffnet bzw. von mir aktivert worden sind? Ich hatte die betreffenden Emails jeweils in Thunderbird nur in der Voransicht gesehen und sie inkl. der nicht geöffneten Anhänge gelöscht, d.h. in den Papierkorb von Thunderbird verschoben und dann den geleert. Insgesamt funktioniert mein PC ohne Auffälligkeiten. Er wird nur immer langsamer, wie ich das von Windows schon gewöhnt bin, wenn es einige Zeit läuft. Kann ich die betreffenden Funde vom PC entfernen? Avira tut das offensichtlich nicht. Vielen Dank für Eure Hinweise schon jetzt! PS.: Wahrscheinlich wird es das Beste sein, mal die Email-Adresse zu wechseln, wenn mich irgendjemand mit Trojanern zumüllt, oder? LG Kai Code:
ATTFilter Avira Internet Security Erstellungsdatum der Reportdatei: Sonntag, 20. April 2014 16:27 Das Programm läuft als Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : ******* Seriennummer : 2226059774-ISECE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : test Computername : TEST-THINK Versionsinformationen: BUILD.DAT : 14.0.3.350 68020 Bytes 25.02.2014 11:40:00 AVSCAN.EXE : 14.0.3.332 1058384 Bytes 13.03.2014 12:38:29 AVSCANRC.DLL : 14.0.2.180 62008 Bytes 18.12.2013 14:05:00 LUKE.DLL : 14.0.3.336 65616 Bytes 13.03.2014 12:38:53 AVSCPLR.DLL : 14.0.3.336 124496 Bytes 13.03.2014 12:38:29 AVREG.DLL : 14.0.3.336 250448 Bytes 13.03.2014 12:38:26 avlode.dll : 14.0.3.336 544848 Bytes 13.03.2014 12:38:24 avlode.rdf : 14.0.4.14 63648 Bytes 15.04.2014 10:17:48 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 20:09:28 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 13:06:43 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 05:09:50 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 17:32:22 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 10:24:35 VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 10:16:00 VBASE006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 20:27:37 VBASE007.VDF : 7.11.139.39 2048 Bytes 27.03.2014 20:27:38 VBASE008.VDF : 7.11.139.40 2048 Bytes 27.03.2014 20:27:38 VBASE009.VDF : 7.11.139.41 2048 Bytes 27.03.2014 20:27:38 VBASE010.VDF : 7.11.139.42 2048 Bytes 27.03.2014 20:27:38 VBASE011.VDF : 7.11.139.43 2048 Bytes 27.03.2014 20:27:38 VBASE012.VDF : 7.11.139.44 2048 Bytes 27.03.2014 20:27:38 VBASE013.VDF : 7.11.139.45 2048 Bytes 27.03.2014 20:27:39 VBASE014.VDF : 7.11.139.171 111104 Bytes 28.03.2014 17:49:00 VBASE015.VDF : 7.11.140.23 150016 Bytes 30.03.2014 13:02:10 VBASE016.VDF : 7.11.140.143 222720 Bytes 01.04.2014 16:30:59 VBASE017.VDF : 7.11.140.235 144384 Bytes 03.04.2014 10:16:40 VBASE018.VDF : 7.11.141.81 193536 Bytes 05.04.2014 13:19:26 VBASE019.VDF : 7.11.141.203 241152 Bytes 08.04.2014 12:43:36 VBASE020.VDF : 7.11.142.83 144896 Bytes 10.04.2014 15:47:40 VBASE021.VDF : 7.11.142.221 171008 Bytes 12.04.2014 07:20:32 VBASE022.VDF : 7.11.143.135 247296 Bytes 15.04.2014 10:17:50 VBASE023.VDF : 7.11.143.215 189952 Bytes 16.04.2014 09:26:44 VBASE024.VDF : 7.11.144.67 138752 Bytes 19.04.2014 09:26:44 VBASE025.VDF : 7.11.144.68 2048 Bytes 19.04.2014 09:26:45 VBASE026.VDF : 7.11.144.69 2048 Bytes 19.04.2014 09:26:45 VBASE027.VDF : 7.11.144.70 2048 Bytes 19.04.2014 09:26:45 VBASE028.VDF : 7.11.144.71 2048 Bytes 19.04.2014 09:26:45 VBASE029.VDF : 7.11.144.72 2048 Bytes 19.04.2014 09:26:45 VBASE030.VDF : 7.11.144.73 2048 Bytes 19.04.2014 09:26:45 VBASE031.VDF : 7.11.144.106 141824 Bytes 19.04.2014 07:12:20 Engineversion : 8.3.18.6 AEVDF.DLL : 8.3.0.4 118976 Bytes 20.03.2014 19:20:17 AESCRIPT.DLL : 8.1.4.200 528584 Bytes 10.04.2014 15:47:38 AESCN.DLL : 8.3.0.2 135360 Bytes 20.03.2014 19:20:16 AESBX.DLL : 8.2.20.6 1331575 Bytes 13.01.2014 15:18:43 AERDL.DLL : 8.2.0.138 704888 Bytes 02.12.2013 13:57:29 AEPACK.DLL : 8.4.0.16 778440 Bytes 02.04.2014 16:30:58 AEOFFICE.DLL : 8.3.0.4 205000 Bytes 19.04.2014 09:26:44 AEHEUR.DLL : 8.1.4.1014 6664392 Bytes 10.04.2014 15:47:35 AEHELP.DLL : 8.3.0.0 274808 Bytes 12.03.2014 06:58:02 AEGEN.DLL : 8.1.7.26 450752 Bytes 19.04.2014 09:26:43 AEEXP.DLL : 8.4.1.258 512376 Bytes 13.03.2014 14:38:19 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 12:37:24 AECORE.DLL : 8.3.0.6 241864 Bytes 20.03.2014 19:20:06 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 18:27:02 AVWINLL.DLL : 14.0.3.252 23608 Bytes 13.03.2014 12:38:19 AVPREF.DLL : 14.0.3.252 48696 Bytes 13.03.2014 12:38:26 AVREP.DLL : 14.0.3.252 175672 Bytes 13.03.2014 12:38:27 AVARKT.DLL : 14.0.3.336 256080 Bytes 13.03.2014 12:38:20 AVEVTLOG.DLL : 14.0.3.336 165968 Bytes 13.03.2014 12:38:22 SQLITE3.DLL : 3.7.0.1 397704 Bytes 20.04.2013 12:44:03 AVSMTP.DLL : 14.0.3.252 60472 Bytes 13.03.2014 12:38:29 NETNT.DLL : 14.0.3.252 13368 Bytes 13.03.2014 12:38:53 RCIMAGE.DLL : 14.0.2.180 5159992 Bytes 18.12.2013 14:04:07 RCTEXT.DLL : 14.0.3.282 72760 Bytes 13.03.2014 12:38:19 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Suche nach Rootkits und aktiver Malware Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: aus Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +, +, +, +, +, +, +, Makrovirenheuristik...................: ein Dateiheuristik........................: Vollständig Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Sonntag, 20. April 2014 16:27 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'tvt_fingerprint_info.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'tvt_fingerprint_info.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'usrreq.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '171' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'tvt_reg_monitor_svc.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'SUService.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlwriter.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'iviRegMgr.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'BcmSqlStartupSvc.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'password_manager.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'Apntex.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'ApMsgFwd.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'TPKNRRES.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'cssauth.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'TpShocks.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'Apoint.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'scheduler_proxy.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'rrservice.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'SvcGuiHlpr.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'TpScrex.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'TPONSCR.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'tposdsvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '205' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'virtscrl.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'AcSvc.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'rfx-server.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'lvvsst.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'TPKNRSVC.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'CAMMUTE.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'EvtEng.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'SkypeC2CPNRSvc.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'SkypeC2CAutoUpdateSvc.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '129' Modul(e) wurden durchsucht Durchsuche Prozess 'avfwsvc.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'AcPrfMgrSvc.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'TPHKSVC.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'TPHKLOAD.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '128' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'AtService.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'ibmpmsvc.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'DTS.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1410' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:' <Windows7_OS> [0] Archivtyp: RSRC --> C:\Program Files\Lernwerkstatt 8\ib-zip.dll [1] Archivtyp: OVL --> C:\Program Files\updated\Common Files\DVDVideoSoft\TB\CondPlug.exe [2] Archivtyp: RSRC --> C:\Program Files\updated\Lernwerkstatt 8\ib-zip.dll [3] Archivtyp: OVL --> C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Inbox [4] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[Subject: Hotel booking confirmation 2008323837][From: "Booking.com" <noreply@sg.booking.com>][Message-ID: <MA18PFU-000634-FI@memta-35.prod.lhr1.booking.c]7218.mim [5] Archivtyp: MIME --> Hotel_Reservation_Booking_Com_14192253ID.zip [6] Archivtyp: ZIP --> Hotel-Reservation-Booking.exe [FUND] Ist das Trojanische Pferd TR/Kryptik.QO.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[Subject: Hotel booking confirmation 4158628097][From: "Booking.com" <noreply@sg.booking.com>][Message-ID: <GJUO08D-00073J-BO@memta-73.prod.lhr1.booking.c]7220.mim [5] Archivtyp: MIME --> Hotel_Reservation_Booking_Com_11284110ID.zip [6] Archivtyp: ZIP --> Hotel-Reservation-Booking.exe [FUND] Ist das Trojanische Pferd TR/Kryptik.QO.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[Subject: Hotel booking confirmation 5584981675][From: "Booking.com" <noreply@sg.booking.com>][Message-ID: <JM157H2-00018F-AM@memta-77.prod.lhr1.booking.c]7222.mim [5] Archivtyp: MIME --> Hotel_Reservation_Booking_Com_87930667ID.zip [6] Archivtyp: ZIP --> Hotel-Reservation-Booking.exe [FUND] Ist das Trojanische Pferd TR/Kryptik.QO.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[From: "DHL" <webadmn@dhl.com>][Subject: DHL Express Tracking Notification ID 48UVXJY8VB][Message-ID: <EQIY4B1ZKQDNRUIRBZQZOJ8VMRLMD9K1D1YEQWI9GXAD62]7488.mim [5] Archivtyp: MIME --> DHL_ONLINE_SHIPPING_PREALERT-X3V7AEI88580.zip [6] Archivtyp: ZIP --> Details_DHL_Express.exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.EB.44 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[From: "DHL" <webadmn@dhl.com>][Subject: DHL Express Parcel Tracking Notification N5DN-0][Message-ID: <95BD6A6Z4GABOZ3T6T8RCW4R5UCMIX7PZCEKHWK2113IPE]7490.mim [5] Archivtyp: MIME --> DHL_ONLINE_SHIPPING_PREALERT-2Q5FTZC21643.zip [6] Archivtyp: ZIP --> Details_DHL_Express.exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.EB.44 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[From: "Booking.com" <customer.service@booking.com>][Subject: [446106] Reservation Confirmation][Message-ID: <XN27Suz-000MJp-85@mtx-04.prod.lhr1.booking.com]7728.mim [5] Archivtyp: MIME --> Booking_Hotel_Reservation_Details_3523992398.zip [6] Archivtyp: ZIP --> Hotel-Reservation-Details.exe [FUND] Ist das Trojanische Pferd TR/Bublik.B.5 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[From: From: "notification@fedex.com" <notification@fe][Subject: FedEx Tracking Notification #577207609970 - Mon][Message-ID: <505862423.661611353932954233235.JavaMail.nds@f]7898.mim [5] Archivtyp: MIME --> FedEx_Tracking_Notification-08062012467184725053.zip [6] Archivtyp: ZIP --> FedEx_Tracking_Notification-06Aug.exe [FUND] Ist das Trojanische Pferd TR/Meleb.A [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[From: "Booking.com" <customer.service@my.booking.com>][Subject: DHL Express Parcel Tracking Notification 5W66-9][Message-ID: <9RX4Ouz-000AGp-9B@mtx-04.prod.lhr1.booking.com]7950.mim [5] Archivtyp: MIME --> Express-Delivery-Notification-13_Aug_12_O8J02DZBJR.zip [6] Archivtyp: ZIP --> DHL-Express-Delivery-Notification_13_Aug_2012.exe [FUND] Ist das Trojanische Pferd TR/Injector.tcr [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[From: British Airways e-ticket <BA.e-ticket@email.ba.][Subject: BA e-ticket receipt][Message-ID: <2002596532.Z0ZK0270213928@taqftwzkhzjevvj.draj]8724.mim [5] Archivtyp: MIME --> BritishAirways-eticket.zip [6] Archivtyp: ZIP --> BritishAirways-eticket.pdf.exe [FUND] Ist das Trojanische Pferd TR/Oficla.EB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[From: "Facebook" <notification+bhakt979@facebookmail.][Subject: Facebook message][Message-ID: <QGYNQLRRYTAZH4TZMUCT4OWLCNEZFCW7@graph.faceboo]8792.mim [5] Archivtyp: MIME --> Facebook-message-Foto.zip [6] Archivtyp: ZIP --> Facebook-message-Foto.jpeg.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.7656771 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[Message-ID: <5724694095.60613@paypal.com>][Subject: Ruckzahlung auf PayPal-Guthaben][From: "service@paypal.de" <service@paypal.de>]9090.mim [5] Archivtyp: MIME --> PayPal_Teilruckzahlung.zip [6] Archivtyp: ZIP --> PayPal_Teilruckzahlung.pdf.exe [FUND] Ist das Trojanische Pferd TR/Injector.pqrwa [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[From: "hotel.de" <Reserv@hotel.de>][Subject: Hotel.de Reservierung [26169236], Mon, 18 Mar 2][Message-ID: <cmu-lmtpd-101077-137564159590@hotel.de>]10282.mim [5] Archivtyp: MIME --> HotelReservierung3413959.pdf.zip [6] Archivtyp: ZIP --> HotelReservierung8300754911.PDF.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajoumea [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[Subject: Ihre Bordkarte(n)][Message-ID: <20131499640612.O7B53HR5XRP@CFG03.2e-systems.co][From: "Condor Online Check-in" <no-answer@condor.com>]10298.mim [5] Archivtyp: MIME --> BoardingPasses_66978281_644608_01 NEC 83250607 ACE 03.zip [6] Archivtyp: ZIP --> BoardingPasses_20130319_124966_01 NEC 37450037 ACE 03.pdf.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Androm.EB.70 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[From: "FRITZ!Boxl" <info@online.de>][Subject: Fax vom 04913016360][Message-ID: <9555311573.EY58JH9L998755@vwjniynxga.xeggq.ua>]14724.mim [5] Archivtyp: MIME --> Telefax.zip [6] Archivtyp: ZIP --> Telefax.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Androm.wauci [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Mailbox_[Message-ID: <82482389BBCE40ABB3CB025798D8F24C@dnmzaj>][From: "Ciara" <info@zymexx.de>][Subject: Foto]15058.mim [5] Archivtyp: MIME --> foto.zip [6] Archivtyp: ZIP --> foto.scr [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.40182 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Inbox [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.40182 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. --> C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Trash [4] Archivtyp: Netscape/Mozilla Mailbox --> Mailbox_[Message-ID: <82482389BBCE40ABB3CB025798D8F24C@dnmzaj>][From: "Ciara" <info@zymexx.de>][Subject: Foto]1090.mim [5] Archivtyp: MIME --> foto.zip [6] Archivtyp: ZIP --> foto.scr [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.40182 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Trash [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.40182 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. Beginne mit der Desinfektion: C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Trash [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.40182 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 5b9aa20a.qua erstellt ( QUARANTÄNE ) [WARNUNG] Die Datei wurde ignoriert. C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Inbox [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.40182 [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 430e8dab.qua erstellt ( QUARANTÄNE ) [WARNUNG] Die Datei wurde ignoriert. Ende des Suchlaufs: Sonntag, 20. April 2014 19:20 Benötigte Zeit: 2:46:09 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 38760 Verzeichnisse wurden überprüft 1057079 Dateien wurden geprüft 17 Viren bzw. unerwünschte Programme wurden gefunden 1 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1057061 Dateien ohne Befall 28133 Archive wurden durchsucht 18 Warnungen 2 Hinweise 481537 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Themen zu TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen? |
7 viren, bds/androm.eb.70, bds/androm.wauci, explorer.exe, lsass.exe, svchost.exe, tr/bublik.b.5, tr/crypt.xpack.40182, tr/injector.pqrwa, tr/injector.tcr, tr/kryptik.qo.2, tr/meleb.a, tr/oficla.eb, tr/spy.bebloh.eb.44, tr/spy.zbot.7656771, tr/spy.zbot.ajoumea |