|
Log-Analyse und Auswertung: Trojaner gefunden: TR/Crypt.XPACK.GenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
01.12.2008, 22:15 | #1 |
| Trojaner gefunden: TR/Crypt.XPACK.Gen Hallo, Ich habe den Trojaner "TR/Crypt.XPACK.Gen" bei meiner Freundin eingeschleppt, da er selbst auf dem Speicher meiner digitalkamera war. Ich habe schon einen komplettscan mit Avira Antivir durchgeführt und SUPERAntiSpyware installiert und komplett scannen lassen....leider ohne erfolg bis jetzt! Avira Gibts beim Starten des Systems bzw der Internetverbindung folgende Meldungen: In der Datei 'C:\Dokumente und Einstellungen\RosaKatharina\so7.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.XPACK.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Dokumente und Einstellungen\RosaKatharina\Lokale Einstellungen\Temporary Internet Files\Content.IE5\XJBBXD0E\so7[1].exe' wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.XPACK.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern Da meine Freundin gerade komplett durchdreht und ich versprechen musste, dass ich den Computer wieder clean kriege hoffe ich nun auf eure Hilfe! Ist der Trojaner eigentlich gefährlich und muss ich jetzt alle Passwörter ändern? Sie nutzt Windows XP mit Service Pack 2. Hier schonmal das HijackThis log: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 22:11:45, on 01.12.2008 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\System32\wltrysvc.exe C:\WINDOWS\System32\bcmwltry.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe C:\Programme\ICQ6Toolbar\ICQ Service.exe C:\Programme\Dell\NICCONFIGSVC\NICCONFIGSVC.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Canon\CAL\CALMAIN.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\hkcmd.exe C:\WINDOWS\system32\igfxpers.exe C:\Programme\Java\j2re1.4.2_03\bin\jusched.exe C:\WINDOWS\system32\igfxsrvc.exe C:\WINDOWS\stsystra.exe C:\Programme\Dell\Media Experience\DMXLauncher.exe C:\WINDOWS\system32\WLTRAY.exe C:\Programme\Synaptics\SynTP\SynTPEnh.exe C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Microsoft ActiveSync\Wcescomm.exe C:\Programme\ICQ6\ICQ.exe C:\PROGRA~1\MICROS~3\rapimgr.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\Mozilla Firefox\firefox.exe C:\Programme\AntiVir PersonalEdition Classic\avcenter.exe C:\Dokumente und Einstellungen\RosaKatharina\Desktop\HiJackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://www1.euro.dell.com/content/default.aspx?c=de&l=de&s=gen R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h**p://www1.euro.dell.com/content/default.aspx?c=de&l=de&s=gen R3 - URLSearchHook: (no name) - - (no file) R3 - URLSearchHook: ICQToolBar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\Programme\ICQ6Toolbar\ICQToolBar.dll O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\System32\DLA\DLASHX_W.DLL O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Programme\Canon\Easy-WebPrint\Toolband.dll O3 - Toolbar: ICQToolBar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - C:\Programme\ICQ6Toolbar\ICQToolBar.dll O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Programme\Java\j2re1.4.2_03\bin\jusched.exe O4 - HKLM\..\Run: [SigmatelSysTrayApp] stsystra.exe O4 - HKLM\..\Run: [DMXLauncher] C:\Programme\Dell\Media Experience\DMXLauncher.exe O4 - HKLM\..\Run: [Dell Wireless Manager UI] C:\WINDOWS\system32\WLTRAY O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe O4 - HKLM\..\Run: [ISUSPM Startup] "C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\isuspm.exe" -startup O4 - HKLM\..\Run: [ISUSScheduler] "C:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe" -start O4 - HKLM\..\Run: [MSKDetectorExe] C:\Programme\McAfee\SpamKiller\MSKDetct.exe /uninstall O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKCU\..\Run: [H/PC Connection Agent] "C:\Programme\Microsoft ActiveSync\Wcescomm.exe" O4 - HKCU\..\Run: [ICQ] "C:\Programme\ICQ6\ICQ.exe" silent O4 - HKCU\..\Run: [SUPERAntiSpyware] C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O8 - Extra context menu item: Easy-WebPrint - Drucken - res://C:\Programme\Canon\Easy-WebPrint\Resource.dll/RC_Print.html O8 - Extra context menu item: Easy-WebPrint - Schnelldruck - res://C:\Programme\Canon\Easy-WebPrint\Resource.dll/RC_HSPrint.html O8 - Extra context menu item: Easy-WebPrint - Vorschau - res://C:\Programme\Canon\Easy-WebPrint\Resource.dll/RC_Preview.html O8 - Extra context menu item: Easy-WebPrint - Zu Druckliste hinzufügen - res://C:\Programme\Canon\Easy-WebPrint\Resource.dll/RC_AddToList.html O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\j2re1.4.2_03\bin\npjpi142_03.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\j2re1.4.2_03\bin\npjpi142_03.dll O9 - Extra button: Create Mobile Favorite - {2EAF5BB1-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~3\INetRepl.dll O9 - Extra button: (no name) - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~3\INetRepl.dll O9 - Extra 'Tools' menuitem: Mobilen Favoriten erstellen... - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~3\INetRepl.dll O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Apple Mobile Device - Apple, Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe O23 - Service: Canon Camera Access Library 8 (CCALib8) - Canon Inc. - C:\Programme\Canon\CAL\CALMAIN.exe O23 - Service: ICQ Service - Unknown owner - C:\Programme\ICQ6Toolbar\ICQ Service.exe O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe O23 - Service: NICCONFIGSVC - Dell Inc. - C:\Programme\Dell\NICCONFIGSVC\NICCONFIGSVC.exe O23 - Service: Dell Wireless WLAN Tray Service (wltrysvc) - Unknown owner - C:\WINDOWS\System32\wltrysvc.exe -- End of file - 7085 bytes Vielen Dank schonmal für eure Hilfe! Gruß Martin |
02.12.2008, 19:41 | #2 |
/// AVZ-Toolkit Guru | Trojaner gefunden: TR/Crypt.XPACK.Gen Halli hallo r34V3r
__________________Um alle weiteren Hilfeleistungen zu erleichtern und deine Systemsicherheit zu erhöhen arbeite bitte folgendes gründlich ab:
Anleitung Avenger (by swandog46) Lade dir das Tool Avenger und speichere es auf dem Desktop:
Code:
ATTFilter Files to delete: C:\Dokumente und Einstellungen\RosaKatharina\Lokale Einstellungen\Temporary Internet Files\Content.IE5\XJBBXD0E\so7[1].exe C:\Dokumente und Einstellungen\RosaKatharina\so7.exe
Update die AntiVir Datenbanken und führe einen komplett scan durch. Nutze folgende Einstellungen: http://www.trojaner-board.de/54192-a...tellungen.html Danach: Systemanalyse
__________________ |
03.12.2008, 02:58 | #3 |
| Trojaner gefunden: TR/Crypt.XPACK.Gen Hallo,
__________________habe bis jetzt alles komplett so ausgeführt wie in der Anleitung beschrieben! Beim Avenger reboot gab es ein kleines Problem, beim ersten mal ist er nur bis zum "windows wird gestartet" screen gekommen...danach hat sich nichts mehr getan, habe dann nochmal aus und wieder eingeschaltet, dann ist er problemlos hochgefahren! Hier das Log: Logfile of The Avenger Version 2.0, (c) by Swandog46 http://swandog46.geekstogo.com Platform: Windows XP ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Error: file "C:\Dokumente und Einstellungen\RosaKatharina\Lokale Einstellungen\Temporary Internet Files\Content.IE5\XJBBXD0E\so7[1].exe" not found! Deletion of file "C:\Dokumente und Einstellungen\RosaKatharina\Lokale Einstellungen\Temporary Internet Files\Content.IE5\XJBBXD0E\so7[1].exe" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Error: file "C:\Dokumente und Einstellungen\RosaKatharina\so7.exe" not found! Deletion of file "C:\Dokumente und Einstellungen\RosaKatharina\so7.exe" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Completed script processing. ******************* Finished! Terminate. Werde dann jetzt weitermachen wie beschrieben... Gruß r34V3r |
03.12.2008, 03:43 | #4 |
| Trojaner gefunden: TR/Crypt.XPACK.Gen so, nun auch avira im agressivmodus durchlaufen lassen! nur 2 Warnungen ausgespuckt worden... hier das log: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 3. Dezember 2008 03:01 Es wird nach 1069442 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 3) [5.1.2600] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: FEENSTAUB Versionsinformationen: BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 25.11.2008 16:51:13 AVSCAN.DLL : 8.1.4.0 48897 Bytes 17.07.2008 15:01:15 LUKE.DLL : 8.1.4.5 164097 Bytes 17.07.2008 15:01:16 LUKERES.DLL : 8.1.4.0 12545 Bytes 17.07.2008 15:01:16 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 13:11:20 ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 09.11.2008 20:17:22 ANTIVIR2.VDF : 7.1.0.160 571392 Bytes 30.11.2008 21:03:27 ANTIVIR3.VDF : 7.1.0.176 132608 Bytes 02.12.2008 23:16:25 Engineversion : 8.2.0.36 AEVDF.DLL : 8.1.0.6 102772 Bytes 16.10.2008 11:42:45 AESCRIPT.DLL : 8.1.1.15 332156 Bytes 11.11.2008 20:17:26 AESCN.DLL : 8.1.1.5 123251 Bytes 08.11.2008 01:31:26 AERDL.DLL : 8.1.1.3 438645 Bytes 06.11.2008 11:28:49 AEPACK.DLL : 8.1.3.4 393591 Bytes 11.11.2008 20:17:25 AEOFFICE.DLL : 8.1.0.30 196986 Bytes 08.11.2008 01:31:25 AEHEUR.DLL : 8.1.0.71 1487222 Bytes 08.11.2008 01:31:25 AEHELP.DLL : 8.1.2.0 119159 Bytes 21.11.2008 16:02:44 AEGEN.DLL : 8.1.1.6 323955 Bytes 30.11.2008 15:36:31 AEEMU.DLL : 8.1.0.9 393588 Bytes 16.10.2008 11:42:38 AECORE.DLL : 8.1.5.2 172405 Bytes 30.11.2008 15:36:30 AEBB.DLL : 8.1.0.3 53618 Bytes 16.10.2008 11:42:37 AVWINLL.DLL : 1.0.0.12 15105 Bytes 17.07.2008 15:01:15 AVPREF.DLL : 8.0.2.0 38657 Bytes 17.07.2008 15:01:15 AVREP.DLL : 8.0.0.2 98344 Bytes 31.07.2008 17:17:21 AVREG.DLL : 8.0.0.1 33537 Bytes 17.07.2008 15:01:15 AVARKT.DLL : 1.0.0.23 307457 Bytes 15.04.2008 10:19:51 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 17.07.2008 15:01:15 SQLITE3.DLL : 3.3.17.1 339968 Bytes 15.04.2008 10:19:52 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 17.07.2008 15:01:16 NETNT.DLL : 8.0.0.1 7937 Bytes 15.04.2008 10:19:52 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 17.07.2008 15:01:11 RCTEXT.DLL : 8.0.52.0 86273 Bytes 17.07.2008 15:01:11 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: ein Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: aus Archiv Smart Extensions..........: ein Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik..............: ein Dateiheuristik...................: hoch Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Mittwoch, 3. Dezember 2008 03:01 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '49557' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'psi.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'issch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRAY.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DMXLauncher.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'stsystra.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CALMAIN.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NicConfigSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BCMWLTRY.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '39' Prozesse mit '39' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '65' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! Ende des Suchlaufs: Mittwoch, 3. Dezember 2008 03:38 Benötigte Zeit: 37:36 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6745 Verzeichnisse wurden überprüft 282325 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 282323 Dateien ohne Befall 10412 Archive wurden durchsucht 2 Warnungen 0 Hinweise 49557 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden sooo...weiter gehts... |
03.12.2008, 04:04 | #5 |
| Trojaner gefunden: TR/Crypt.XPACK.Gen sooo, Systemanalyse wie beschrieben durchgeführt und das avzlog hochgeladen: http://rapidshare.com/files/169712256/avz_sysinfo.zip.html Falls jetzt alles gereinigt sein sollte...habe ich noch eine Frage. Der Trojaner war ja auf der sd Karte der Kamera. Weiss auch nicht wie der da draufgekommen ist aber ich habe jetzt angst sie wieder zu benutzen! wie gehe ich jetzt vor, wenn ich die karte wieder benutzen möchte? die daten darauf sind nicht wichtig, könnten also komplett gelöscht werden. Anders ists mit meiner externen Festplatte. ich weiss nicht, ob der trojaner dort möglicherweise auch schon drauf ist....wie prüfe ich das am besten? Und wie siehts mit den Passwörtern aus? alle ändern? Vielen vielen dank auf jeden fall schonmal bis hierhin... Falls noch nicht alles clean sein sollte, sag mir wie es weitergehen soll! Gruß r34V3r |
03.12.2008, 06:24 | #6 | |||
/// AVZ-Toolkit Guru | Trojaner gefunden: TR/Crypt.XPACK.Gen Auf dem System läuft ein Backdoor! Da der Angreifer Vollzugriff auf den PC hat sollte dieser formatiert werden.!. Denn selbst wenn wir den Schädling entfernen können kann niemand sagen ob sich der Remote Admin kein zweites Hintertürchen eingebaut hat... Und das erste ist schon ziemlich gut versteckt... Die SD Karte der Kamera sollte formatiert werden! Da ich allerdings momentan nicht weiss wie sich der Trojaner verbreitet solltest du das mit einer Live CD zum Beispiel BartPE machen. Wie das geht sagt dir google.. Dateien Online überprüfen lassen: * Lasse dir auch die versteckten Dateien anzeigen! * Suche die Seite Virtustotal auf. Kopiere folgenden Dateipfad per copy and paste in das Eingabefeld neben dem "Durchsuchen"-Button. Klicke danach auf "Senden der Datei"! * Alternativ kannst du dir die Datei natürlich auch über den "Durchsuchen"-Button selbst heraussuchen. Zitat:
* Sollte die Datei bereits analysiert worden sein so lasse sie unbedingt trotzdem nocheinmal analysieren! * Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen. Führe mit AVZ folgendes Skript aus(File -> Custom Skripts: Zitat:
Das Skript beseitigt zwar den Schädling aber der Rechner ist danach nicht vertrauenswürdig!!! So geht's weiter: Bereinigung nach einer Kompromitierung Hinweis: Die Analyse eines Virenscanners ist völlig unzureichend, um Aussagen über das System zu machen, kann aber als Hilfsmittel eingesetzt werden, sofern er von einem sauberen System aus betrieben wird. Leider tauchen momentan immer mehr Schädlinge auf die sich in den Master Boot Record, kurz MBR einschreiben. Dieser wird bei einer herkömmlichen Neuinstallation nicht komplett überschrieben und stellt somit ein erhebliches Sicherheitsrisiko dar. Vor der Neuinstallation sollte daher sichergegangen werden, dass der MBR in Ordnung ist. Master Boot Record überprüfen: Lade dir die mbr.exe von GMER auf den Desktop und führe die Datei aus. Sollte ein MBR Rootkit gefunden worde sein, das wird im log durch den Ausdruck Zitat:
Downloade dir dafür die mbr.bat.txt von BataAlexander und speichere sie neben der mbr.exe auf dem Desktop.Nachdem das O.k. durch deinen Helfer gegeben wurde kannst du mit der sicheren Neuinstallation beginnen. Lies dir bitte bevor du dich an die Arbeit machst folgende Anleitung ganz genau durch:Nachdem du neuaufgesetzt hast musst du unbedingt alle Passwörter und Zugangsaccounts ändern!!!
__________________ --> Trojaner gefunden: TR/Crypt.XPACK.Gen |
03.12.2008, 10:00 | #7 |
| Trojaner gefunden: TR/Crypt.XPACK.Gen Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.12.2.2 2008.12.03 - AntiVir 7.9.0.36 2008.12.03 - Authentium 5.1.0.4 2008.12.02 - Avast 4.8.1281.0 2008.12.02 - AVG 8.0.0.199 2008.12.03 - BitDefender 7.2 2008.12.03 - CAT-QuickHeal 10.00 2008.12.03 - ClamAV 0.94.1 2008.12.03 - DrWeb 4.44.0.09170 2008.12.03 - eSafe 7.0.17.0 2008.12.02 - eTrust-Vet 31.6.6240 2008.12.03 - Ewido 4.0 2008.12.02 - F-Prot 4.4.4.56 2008.12.02 - F-Secure 8.0.14332.0 2008.12.03 - Fortinet 3.117.0.0 2008.12.03 - GData 19 2008.12.03 - Ikarus T3.1.1.45.0 2008.12.03 - K7AntiVirus 7.10.540 2008.12.02 - Kaspersky 7.0.0.125 2008.12.03 - McAfee 5452 2008.12.02 - McAfee+Artemis 5452 2008.12.02 - Microsoft 1.4205 2008.12.03 - NOD32 3659 2008.12.02 - Norman 5.80.02 2008.12.02 - Panda 9.0.0.4 2008.12.02 - PCTools 4.4.2.0 2008.12.02 - Prevx1 V2 2008.12.03 - Rising 21.06.21.00 2008.12.03 - SecureWeb-Gateway 6.7.6 2008.12.03 - Sophos 4.36.0 2008.12.03 - Sunbelt 3.1.1832.2 2008.12.01 - Symantec 10 2008.12.03 - TheHacker 6.3.1.2.172 2008.12.02 - TrendMicro 8.700.0.1004 2008.12.03 - VBA32 3.12.8.10 2008.12.02 - ViRobot 2008.12.3.1497 2008.12.03 - VirusBuster 4.5.11.0 2008.12.02 - weitere Informationen File size: 696425 bytes MD5...: 4998b9dce09c712627f67dc84413086e SHA1..: 2ecc9c8c84073f81cb88fa57fd8b5bc61ad5c8d4 SHA256: 8f13aca487e04e068a9ebd2a580e4d33cf86f9f34b23e82129d169508b253a98 SHA512: fc0541d566e8873db021af3c056ea435cabe6c54aadb0709cc15e15247469304 32445eee310dfdabf6a36413eb90cd78377373014eee114b3de25b1bd5018e4f ssdeep: 3072:Kux1SKhQf6b/3/1lejaXSGaY4JWddnfiVvEC6hwQq7t5mGQa2iKuqEgCJCp cfUpi:jjR3/mjcSG91ddf9x2PwVmfNPo0 PEiD..: Armadillo v1.71 TrID..: File type identification Win32 Executable MS Visual C++ (generic) (75.0%) Win32 Executable Generic (16.9%) Generic Win/DOS Executable (3.9%) DOS Executable Generic (3.9%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x411c16 timedatestamp.....: 0x41b4c730 (Mon Dec 06 20:55:12 2004) machinetype.......: 0x14c (I386) ( 4 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x1327d 0x14000 5.89 0553ebc922bb2f7ba90c484d890df078 .rdata 0x15000 0x6286 0x7000 4.22 7469adf96347aaf979466505032bf425 .data 0x1c000 0x1888 0x2000 4.37 6e2bf1ff245acf029794dfcb3c7adf21 .rsrc 0x1e000 0x8b328 0x8c000 4.44 dcc9cd879a1c2bad4bfdf6d0a2923a21 ( 10 imports ) > MFC42.DLL: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, - > MSVCRT.dll: _except_handler3, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, _strdup, _setmbcp, free, __CxxFrameHandler, strtoul, _mbsicmp, atoi, _mbstok, fgetws, _controlfp, wcsncpy, malloc, _mbscmp, strncpy, _CxxThrowException, _mbsnbcpy, __dllonexit, _onexit, __1type_info@@UAE@XZ, _exit, _XcptFilter, exit, _acmdln, __getmainargs, _initterm, __setusermatherr > KERNEL32.dll: CreateToolhelp32Snapshot, Process32Next, Sleep, lstrlenA, MultiByteToWideChar, CreateMutexA, WinExec, CreateEventA, SetEvent, ExpandEnvironmentStringsA, OutputDebugStringA, GetUserDefaultLangID, LoadLibraryW, FindResourceExA, EnumResourceNamesA, FreeLibrary, GetWindowsDirectoryA, CreateProcessA, WaitForSingleObject, GetExitCodeProcess, CloseHandle, GetProcAddress, LoadLibraryA, GetVersionExA, FindResourceA, LoadResource, LockResource, GetLastError, GetModuleHandleA, GetModuleFileNameA, InitializeCriticalSection, DeleteCriticalSection, LeaveCriticalSection, EnterCriticalSection, GetCurrentThreadId, GetStartupInfoA, Process32First > USER32.dll: GetSubMenu, FindWindowA, InSendMessage, GetSystemMetrics, GetClientRect, ModifyMenuA, BroadcastSystemMessage, EndMenu, DeleteMenu, GetForegroundWindow, BringWindowToTop, SetWindowPos, MessageBoxA, SetWindowLongA, CallWindowProcA, AttachThreadInput, CopyIcon, MessageBeep, LoadMenuA, PostQuitMessage, PostMessageA, IsWindow, GetDesktopWindow, SetForegroundWindow, KillTimer, GetClassInfoA, UpdateWindow, SetTimer, RegisterWindowMessageA, LoadStringA, GetWindow, LoadIconA, SendMessageA, InvalidateRect, SetMenuItemInfoA, SetCursor, LoadCursorA, SetDlgItemTextA, GetWindowRect, EnableWindow, GetCursorPos, GetWindowThreadProcessId > GDI32.dll: CreateCompatibleDC, CreateFontIndirectA, GetStockObject, StretchBlt, BitBlt, GetDeviceCaps, GetObjectA, CreateDIBitmap, CreatePalette, RealizePalette > ADVAPI32.dll: RegEnumKeyExA, GetUserNameA, RegEnumValueA, RegDeleteValueA, RegNotifyChangeKeyValue, RegSetValueExA, RegQueryValueExA, RegCreateKeyExA, RegOpenKeyExA, RegDeleteKeyA, RegCloseKey > SHELL32.dll: Shell_NotifyIconA > ole32.dll: CoInitialize, CLSIDFromString, CoCreateInstance, CoCreateGuid, StringFromCLSID, CoTaskMemFree > OLEAUT32.dll: - > VERSION.dll: GetFileVersionInfoA, GetFileVersionInfoSizeA, VerQueryValueA ( 0 exports ) ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=4998b9dce09c712627f67dc84413086e' target='_blank'>http://www.threatexpert.com/report.aspx?md5=4998b9dce09c712627f67dc84413086e</a> |
03.12.2008, 10:21 | #8 |
| Trojaner gefunden: TR/Crypt.XPACK.Gen MBR gibt folgendes aus: Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net device: opened successfully user: MBR read successfully kernel: MBR read successfully user & kernel MBR OK Habe eine Frage bezüglich der neuinstallation. wie kann ich denn dann alte Daten sichern? Ich habe viele wichtige Daten auf dem Rechner! Kann ich die auf eine externe Festplatte spielen und die extern (unter linux o.ä.) prüfen lassen? |
03.12.2008, 12:08 | #9 | |
/// AVZ-Toolkit Guru | Trojaner gefunden: TR/Crypt.XPACK.Gen Gut, der MBR ist in Ordnung. Dann kannst du weitermachen.. Zitat:
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
03.12.2008, 13:56 | #10 |
| Trojaner gefunden: TR/Crypt.XPACK.Gen unter den dateiendungen die ich nicht sichern soll steht u.a. *.pdf *.doc, etc.... dies sind aber alles Dateien die ich wegen meines Studiums unbedingt noch brauche... programme etc kann ich gerne alle löschen, aber fotos videos, mp3s und dokumente würde ich schon gerne behalten. |
03.12.2008, 14:02 | #11 |
| Trojaner gefunden: TR/Crypt.XPACK.Gen ach ja, und von welchem rechner aus sollte ich die sd-karten, und externen Festplatten denn jetzt sichern und formatieren? habe angst das wenn ich die an einen anderen rechner anschließe der auch den virus bekommt, will den aber auch nicht wieder auf meinem eigenen rechner haben weil ich ja auch nicht weiss auf welchen laufwerken er möglicherweise ist! irgendwie kommt mir das wie ein teufelskreis vor danke aber trotzdem für all die Hilfe!! |
03.12.2008, 14:10 | #12 | |||
/// AVZ-Toolkit Guru | Trojaner gefunden: TR/Crypt.XPACK.GenZitat:
Zitat:
Zitat:
Übrigens würde ich von der SD Karte wirklich garkeine Daten sichern!!! Und hier noch ein paar Sachen damit der Rechner danach auch sauber bleibt..
Häufig gestellte Fragen: XP | Vista Zusätzlich kannst du natürlich immer gerne hier posten wenn du absolut nicht weiterkommst..
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - Geändert von undoreal (03.12.2008 um 14:19 Uhr) |
Themen zu Trojaner gefunden: TR/Crypt.XPACK.Gen |
adobe, antivir, avira, bho, canon, computer, content.ie5, desktop, einstellungen, explorer, firefox, hijack, hijackthis, hijackthis log, hkus\s-1-5-18, internet explorer, mozilla, programm, rojaner gefunden, scan, software, starten, superantispyware, tr/crypt.xpack.ge, tr/crypt.xpack.gen, tr/crypt.xpack.gen', tr/crypt.xpack.gen' [trojan], trojaner, trojaner gefunden, virus, windows, windows xp, wlan, ändern |