Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 21.04.2014, 10:50   #1
KaimMai
 
TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen? - Standard

TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen?



Hallo liebes Forum,
habe die Ostertage zu einem Avira-Komplettsuchlauf genutzt und dabei folgenden Log erhalten. Dabei zeigen sich neben TR/Crypt.Xpack.40182 auch noch ältere Funde.

Meine Frage ist folgende: Stellen diese Funde im Emailordner eine Gefahr da, auch wenn sie nicht geöffnet bzw. von mir aktivert worden sind?
Ich hatte die betreffenden Emails jeweils in Thunderbird nur in der Voransicht gesehen und sie inkl. der nicht geöffneten Anhänge gelöscht, d.h. in den Papierkorb von Thunderbird verschoben und dann den geleert.

Insgesamt funktioniert mein PC ohne Auffälligkeiten. Er wird nur immer langsamer, wie ich das von Windows schon gewöhnt bin, wenn es einige Zeit läuft.

Kann ich die betreffenden Funde vom PC entfernen? Avira tut das offensichtlich nicht.
Vielen Dank für Eure Hinweise schon jetzt!

PS.: Wahrscheinlich wird es das Beste sein, mal die Email-Adresse zu wechseln, wenn mich irgendjemand mit Trojanern zumüllt, oder?

LG Kai

Code:
ATTFilter
Avira Internet Security
Erstellungsdatum der Reportdatei: Sonntag, 20. April 2014  16:27


Das Programm läuft als Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : *******
Seriennummer   : 2226059774-ISECE-0000001
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : test
Computername   : TEST-THINK

Versionsinformationen:
BUILD.DAT      : 14.0.3.350     68020 Bytes  25.02.2014 11:40:00
AVSCAN.EXE     : 14.0.3.332   1058384 Bytes  13.03.2014 12:38:29
AVSCANRC.DLL   : 14.0.2.180     62008 Bytes  18.12.2013 14:05:00
LUKE.DLL       : 14.0.3.336     65616 Bytes  13.03.2014 12:38:53
AVSCPLR.DLL    : 14.0.3.336    124496 Bytes  13.03.2014 12:38:29
AVREG.DLL      : 14.0.3.336    250448 Bytes  13.03.2014 12:38:26
avlode.dll     : 14.0.3.336    544848 Bytes  13.03.2014 12:38:24
avlode.rdf     : 14.0.4.14      63648 Bytes  15.04.2014 10:17:48
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 20:09:28
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 13:06:43
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 05:09:50
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 17:32:22
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 10:24:35
VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 10:16:00
VBASE006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 20:27:37
VBASE007.VDF   : 7.11.139.39     2048 Bytes  27.03.2014 20:27:38
VBASE008.VDF   : 7.11.139.40     2048 Bytes  27.03.2014 20:27:38
VBASE009.VDF   : 7.11.139.41     2048 Bytes  27.03.2014 20:27:38
VBASE010.VDF   : 7.11.139.42     2048 Bytes  27.03.2014 20:27:38
VBASE011.VDF   : 7.11.139.43     2048 Bytes  27.03.2014 20:27:38
VBASE012.VDF   : 7.11.139.44     2048 Bytes  27.03.2014 20:27:38
VBASE013.VDF   : 7.11.139.45     2048 Bytes  27.03.2014 20:27:39
VBASE014.VDF   : 7.11.139.171   111104 Bytes  28.03.2014 17:49:00
VBASE015.VDF   : 7.11.140.23   150016 Bytes  30.03.2014 13:02:10
VBASE016.VDF   : 7.11.140.143   222720 Bytes  01.04.2014 16:30:59
VBASE017.VDF   : 7.11.140.235   144384 Bytes  03.04.2014 10:16:40
VBASE018.VDF   : 7.11.141.81   193536 Bytes  05.04.2014 13:19:26
VBASE019.VDF   : 7.11.141.203   241152 Bytes  08.04.2014 12:43:36
VBASE020.VDF   : 7.11.142.83   144896 Bytes  10.04.2014 15:47:40
VBASE021.VDF   : 7.11.142.221   171008 Bytes  12.04.2014 07:20:32
VBASE022.VDF   : 7.11.143.135   247296 Bytes  15.04.2014 10:17:50
VBASE023.VDF   : 7.11.143.215   189952 Bytes  16.04.2014 09:26:44
VBASE024.VDF   : 7.11.144.67   138752 Bytes  19.04.2014 09:26:44
VBASE025.VDF   : 7.11.144.68     2048 Bytes  19.04.2014 09:26:45
VBASE026.VDF   : 7.11.144.69     2048 Bytes  19.04.2014 09:26:45
VBASE027.VDF   : 7.11.144.70     2048 Bytes  19.04.2014 09:26:45
VBASE028.VDF   : 7.11.144.71     2048 Bytes  19.04.2014 09:26:45
VBASE029.VDF   : 7.11.144.72     2048 Bytes  19.04.2014 09:26:45
VBASE030.VDF   : 7.11.144.73     2048 Bytes  19.04.2014 09:26:45
VBASE031.VDF   : 7.11.144.106   141824 Bytes  19.04.2014 07:12:20
Engineversion  : 8.3.18.6  
AEVDF.DLL      : 8.3.0.4       118976 Bytes  20.03.2014 19:20:17
AESCRIPT.DLL   : 8.1.4.200     528584 Bytes  10.04.2014 15:47:38
AESCN.DLL      : 8.3.0.2       135360 Bytes  20.03.2014 19:20:16
AESBX.DLL      : 8.2.20.6     1331575 Bytes  13.01.2014 15:18:43
AERDL.DLL      : 8.2.0.138     704888 Bytes  02.12.2013 13:57:29
AEPACK.DLL     : 8.4.0.16      778440 Bytes  02.04.2014 16:30:58
AEOFFICE.DLL   : 8.3.0.4       205000 Bytes  19.04.2014 09:26:44
AEHEUR.DLL     : 8.1.4.1014   6664392 Bytes  10.04.2014 15:47:35
AEHELP.DLL     : 8.3.0.0       274808 Bytes  12.03.2014 06:58:02
AEGEN.DLL      : 8.1.7.26      450752 Bytes  19.04.2014 09:26:43
AEEXP.DLL      : 8.4.1.258     512376 Bytes  13.03.2014 14:38:19
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 12:37:24
AECORE.DLL     : 8.3.0.6       241864 Bytes  20.03.2014 19:20:06
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 18:27:02
AVWINLL.DLL    : 14.0.3.252     23608 Bytes  13.03.2014 12:38:19
AVPREF.DLL     : 14.0.3.252     48696 Bytes  13.03.2014 12:38:26
AVREP.DLL      : 14.0.3.252    175672 Bytes  13.03.2014 12:38:27
AVARKT.DLL     : 14.0.3.336    256080 Bytes  13.03.2014 12:38:20
AVEVTLOG.DLL   : 14.0.3.336    165968 Bytes  13.03.2014 12:38:22
SQLITE3.DLL    : 3.7.0.1       397704 Bytes  20.04.2013 12:44:03
AVSMTP.DLL     : 14.0.3.252     60472 Bytes  13.03.2014 12:38:29
NETNT.DLL      : 14.0.3.252     13368 Bytes  13.03.2014 12:38:53
RCIMAGE.DLL    : 14.0.2.180   5159992 Bytes  18.12.2013 14:04:07
RCTEXT.DLL     : 14.0.3.282     72760 Bytes  13.03.2014 12:38:19

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: aus
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +, +, +, +, +, +, +, 
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Sonntag, 20. April 2014  16:27

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'tvt_fingerprint_info.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'tvt_fingerprint_info.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'usrreq.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '171' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'tvt_reg_monitor_svc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SUService.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlwriter.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'iviRegMgr.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'BcmSqlStartupSvc.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'password_manager.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apntex.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApMsgFwd.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPKNRRES.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'cssauth.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'TpShocks.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apoint.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'scheduler_proxy.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'rrservice.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SvcGuiHlpr.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'TpScrex.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPONSCR.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'tposdsvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '205' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'virtscrl.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcSvc.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'rfx-server.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'lvvsst.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPKNRSVC.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'CAMMUTE.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CPNRSvc.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CAutoUpdateSvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'avfwsvc.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcPrfMgrSvc.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPHKSVC.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPHKLOAD.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '128' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'AtService.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'ibmpmsvc.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTS.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1410' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:' <Windows7_OS>
    [0] Archivtyp: RSRC
    --> C:\Program Files\Lernwerkstatt 8\ib-zip.dll
        [1] Archivtyp: OVL
      --> C:\Program Files\updated\Common Files\DVDVideoSoft\TB\CondPlug.exe
          [2] Archivtyp: RSRC
        --> C:\Program Files\updated\Lernwerkstatt 8\ib-zip.dll
            [3] Archivtyp: OVL
          --> C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Inbox
              [4] Archivtyp: Netscape/Mozilla Mailbox
            --> Mailbox_[Subject: Hotel booking confirmation  2008323837][From: "Booking.com" <noreply@sg.booking.com>][Message-ID: <MA18PFU-000634-FI@memta-35.prod.lhr1.booking.c]7218.mim
                [5] Archivtyp: MIME
              --> Hotel_Reservation_Booking_Com_14192253ID.zip
                  [6] Archivtyp: ZIP
                --> Hotel-Reservation-Booking.exe
                    [FUND]      Ist das Trojanische Pferd TR/Kryptik.QO.2
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[Subject: Hotel booking confirmation  4158628097][From: "Booking.com" <noreply@sg.booking.com>][Message-ID: <GJUO08D-00073J-BO@memta-73.prod.lhr1.booking.c]7220.mim
                [5] Archivtyp: MIME
              --> Hotel_Reservation_Booking_Com_11284110ID.zip
                  [6] Archivtyp: ZIP
                --> Hotel-Reservation-Booking.exe
                    [FUND]      Ist das Trojanische Pferd TR/Kryptik.QO.2
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[Subject: Hotel booking confirmation  5584981675][From: "Booking.com" <noreply@sg.booking.com>][Message-ID: <JM157H2-00018F-AM@memta-77.prod.lhr1.booking.c]7222.mim
                [5] Archivtyp: MIME
              --> Hotel_Reservation_Booking_Com_87930667ID.zip
                  [6] Archivtyp: ZIP
                --> Hotel-Reservation-Booking.exe
                    [FUND]      Ist das Trojanische Pferd TR/Kryptik.QO.2
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[From: "DHL" <webadmn@dhl.com>][Subject: DHL Express Tracking Notification ID 48UVXJY8VB][Message-ID: <EQIY4B1ZKQDNRUIRBZQZOJ8VMRLMD9K1D1YEQWI9GXAD62]7488.mim
                [5] Archivtyp: MIME
              --> DHL_ONLINE_SHIPPING_PREALERT-X3V7AEI88580.zip
                  [6] Archivtyp: ZIP
                --> Details_DHL_Express.exe
                    [FUND]      Ist das Trojanische Pferd TR/Spy.Bebloh.EB.44
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[From: "DHL" <webadmn@dhl.com>][Subject: DHL Express Parcel Tracking Notification N5DN-0][Message-ID: <95BD6A6Z4GABOZ3T6T8RCW4R5UCMIX7PZCEKHWK2113IPE]7490.mim
                [5] Archivtyp: MIME
              --> DHL_ONLINE_SHIPPING_PREALERT-2Q5FTZC21643.zip
                  [6] Archivtyp: ZIP
                --> Details_DHL_Express.exe
                    [FUND]      Ist das Trojanische Pferd TR/Spy.Bebloh.EB.44
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[From: "Booking.com" <customer.service@booking.com>][Subject: [446106] Reservation Confirmation][Message-ID: <XN27Suz-000MJp-85@mtx-04.prod.lhr1.booking.com]7728.mim
                [5] Archivtyp: MIME
              --> Booking_Hotel_Reservation_Details_3523992398.zip
                  [6] Archivtyp: ZIP
                --> Hotel-Reservation-Details.exe
                    [FUND]      Ist das Trojanische Pferd TR/Bublik.B.5
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[From: From: "notification@fedex.com" <notification@fe][Subject: FedEx Tracking Notification #577207609970 - Mon][Message-ID: <505862423.661611353932954233235.JavaMail.nds@f]7898.mim
                [5] Archivtyp: MIME
              --> FedEx_Tracking_Notification-08062012467184725053.zip
                  [6] Archivtyp: ZIP
                --> FedEx_Tracking_Notification-06Aug.exe
                    [FUND]      Ist das Trojanische Pferd TR/Meleb.A
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[From: "Booking.com" <customer.service@my.booking.com>][Subject: DHL Express Parcel Tracking Notification 5W66-9][Message-ID: <9RX4Ouz-000AGp-9B@mtx-04.prod.lhr1.booking.com]7950.mim
                [5] Archivtyp: MIME
              --> Express-Delivery-Notification-13_Aug_12_O8J02DZBJR.zip
                  [6] Archivtyp: ZIP
                --> DHL-Express-Delivery-Notification_13_Aug_2012.exe
                    [FUND]      Ist das Trojanische Pferd TR/Injector.tcr
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[From: British Airways e-ticket <BA.e-ticket@email.ba.][Subject: BA e-ticket receipt][Message-ID: <2002596532.Z0ZK0270213928@taqftwzkhzjevvj.draj]8724.mim
                [5] Archivtyp: MIME
              --> BritishAirways-eticket.zip
                  [6] Archivtyp: ZIP
                --> BritishAirways-eticket.pdf.exe
                    [FUND]      Ist das Trojanische Pferd TR/Oficla.EB
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[From: "Facebook" <notification+bhakt979@facebookmail.][Subject: Facebook message][Message-ID: <QGYNQLRRYTAZH4TZMUCT4OWLCNEZFCW7@graph.faceboo]8792.mim
                [5] Archivtyp: MIME
              --> Facebook-message-Foto.zip
                  [6] Archivtyp: ZIP
                --> Facebook-message-Foto.jpeg.exe
                    [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.7656771
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[Message-ID: <5724694095.60613@paypal.com>][Subject: Ruckzahlung auf PayPal-Guthaben][From: "service@paypal.de" <service@paypal.de>]9090.mim
                [5] Archivtyp: MIME
              --> PayPal_Teilruckzahlung.zip
                  [6] Archivtyp: ZIP
                --> PayPal_Teilruckzahlung.pdf.exe
                    [FUND]      Ist das Trojanische Pferd TR/Injector.pqrwa
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[From: "hotel.de" <Reserv@hotel.de>][Subject: Hotel.de Reservierung [26169236], Mon, 18 Mar 2][Message-ID: <cmu-lmtpd-101077-137564159590@hotel.de>]10282.mim
                [5] Archivtyp: MIME
              --> HotelReservierung3413959.pdf.zip
                  [6] Archivtyp: ZIP
                --> HotelReservierung8300754911.PDF.exe
                    [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.ajoumea
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[Subject: Ihre Bordkarte(n)][Message-ID: <20131499640612.O7B53HR5XRP@CFG03.2e-systems.co][From: "Condor Online Check-in" <no-answer@condor.com>]10298.mim
                [5] Archivtyp: MIME
              --> BoardingPasses_66978281_644608_01 NEC 83250607 ACE 03.zip
                  [6] Archivtyp: ZIP
                --> BoardingPasses_20130319_124966_01 NEC 37450037 ACE 03.pdf.exe
                    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Androm.EB.70
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[From: "FRITZ!Boxl" <info@online.de>][Subject: Fax vom 04913016360][Message-ID: <9555311573.EY58JH9L998755@vwjniynxga.xeggq.ua>]14724.mim
                [5] Archivtyp: MIME
              --> Telefax.zip
                  [6] Archivtyp: ZIP
                --> Telefax.exe
                    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Androm.wauci
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> Mailbox_[Message-ID: <82482389BBCE40ABB3CB025798D8F24C@dnmzaj>][From: "Ciara" <info@zymexx.de>][Subject: Foto]15058.mim
                [5] Archivtyp: MIME
              --> foto.zip
                  [6] Archivtyp: ZIP
                --> foto.scr
                    [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.40182
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Inbox
  [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.40182
  [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
          --> C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Trash
              [4] Archivtyp: Netscape/Mozilla Mailbox
            --> Mailbox_[Message-ID: <82482389BBCE40ABB3CB025798D8F24C@dnmzaj>][From: "Ciara" <info@zymexx.de>][Subject: Foto]1090.mim
                [5] Archivtyp: MIME
              --> foto.zip
                  [6] Archivtyp: ZIP
                --> foto.scr
                    [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.40182
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Trash
  [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.40182
  [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.

Beginne mit der Desinfektion:
C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Trash
  [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.40182
  [HINWEIS]   Eine Sicherungskopie wurde unter dem Namen 5b9aa20a.qua erstellt ( QUARANTÄNE )
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Kay\AppData\Roaming\Thunderbird\Profiles\qq3ruaja.default\Mail\post.strato.de\Inbox
  [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.40182
  [HINWEIS]   Der Fund wurde als verdächtig eingestuft.
  [HINWEIS]   Eine Sicherungskopie wurde unter dem Namen 430e8dab.qua erstellt ( QUARANTÄNE )
  [WARNUNG]   Die Datei wurde ignoriert.


Ende des Suchlaufs: Sonntag, 20. April 2014  19:20
Benötigte Zeit:  2:46:09 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  38760 Verzeichnisse wurden überprüft
 1057079 Dateien wurden geprüft
     17 Viren bzw. unerwünschte Programme wurden gefunden
      1 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1057061 Dateien ohne Befall
  28133 Archive wurden durchsucht
     18 Warnungen
      2 Hinweise
 481537 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

 

Themen zu TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen?
7 viren, bds/androm.eb.70, bds/androm.wauci, explorer.exe, lsass.exe, svchost.exe, tr/bublik.b.5, tr/crypt.xpack.40182, tr/injector.pqrwa, tr/injector.tcr, tr/kryptik.qo.2, tr/meleb.a, tr/oficla.eb, tr/spy.bebloh.eb.44, tr/spy.zbot.7656771, tr/spy.zbot.ajoumea




Ähnliche Themen: TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen?


  1. Web.de email verschickt emails an gesamten Posteingang und Ausgang
    Überwachung, Datenschutz und Spam - 03.10.2015 (1)
  2. Troj.TR/Crypt.Zpack.151493+Troj.TR/Crypt.Xpack.138980 entfernen+daten entschlüsseln
    Log-Analyse und Auswertung - 27.08.2015 (27)
  3. Trojaner nach Fake-Email, TR/Crypt.Xpack.87275 wird ständig von Avira gefunden
    Log-Analyse und Auswertung - 13.09.2014 (13)
  4. TR/Crypt.XPACK.Gen2 entfernen?
    Log-Analyse und Auswertung - 10.04.2014 (9)
  5. TR/Crypt.XPACK.Gen entfernen?
    Plagegeister aller Art und deren Bekämpfung - 03.06.2013 (24)
  6. Avira fand TR/Crypt.XPACK.Gen3. bin ich sicher?
    Plagegeister aller Art und deren Bekämpfung - 09.12.2010 (4)
  7. W32/Induc.A, TR/Dropper.Gen, TR/Crypt.ZPACK.Gen, TR/Crypt.XPACK.Gen3 gefunden - wie entfernen
    Plagegeister aller Art und deren Bekämpfung - 01.12.2010 (5)
  8. TR/Crypt.XPACK.Gen3 entfernen
    Plagegeister aller Art und deren Bekämpfung - 17.10.2010 (17)
  9. TR/Crypt.XPACK.Gen3 - nach formatierung von C: TR/Crypt.XPACK.Gen2 gefunden
    Plagegeister aller Art und deren Bekämpfung - 17.10.2010 (9)
  10. TR/Crypt/XPACK.Gen2 entfernt nach load.exe-Anleitung. - Jetzt sicher?
    Plagegeister aller Art und deren Bekämpfung - 06.10.2010 (14)
  11. TR/Dropper.gen und TR/Crypt.XPACK.Gen und TR/Crypt.XPACK.Gen2 und TR/Dldr.Agent.cxyf.3
    Plagegeister aller Art und deren Bekämpfung - 29.07.2010 (32)
  12. TR/Crypt.XPACK.Gen + TR/TDss.avki + TR/Dldr.FraudLoad.wxpm .. wie bloß sicher entf ?
    Plagegeister aller Art und deren Bekämpfung - 08.02.2010 (1)
  13. TR/Crypt.XPACK.Gen entfernen
    Log-Analyse und Auswertung - 15.01.2010 (3)
  14. TR/Crypt.XPACK.Gen: wie entfernen?
    Log-Analyse und Auswertung - 13.01.2010 (2)
  15. Vorschaufenster von eMail-Programm für Posteingang nutzen immer noch risikoreich?
    Antiviren-, Firewall- und andere Schutzprogramme - 06.04.2009 (0)
  16. Trojaner TR/crypt.xpack.gen u. win32.dnschanger entfernen entfernen
    Plagegeister aller Art und deren Bekämpfung - 03.02.2009 (14)
  17. Trojaner TR/Crypt.xpack.gen entfernen?
    Plagegeister aller Art und deren Bekämpfung - 17.12.2008 (39)

Zum Thema TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen? - Hallo liebes Forum, habe die Ostertage zu einem Avira-Komplettsuchlauf genutzt und dabei folgenden Log erhalten. Dabei zeigen sich neben TR/Crypt.Xpack.40182 auch noch ältere Funde. Meine Frage ist folgende: Stellen diese - TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen?...
Archiv
Du betrachtest: TR/Crypt.Xpack.40182 bei Win 7 im Email-Posteingang, wie sicher entfernen? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.