Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/Kazy.7103, TR/Crypt.XPACK.Gen

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 04.01.2011, 20:54   #1
henfis
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



Hallo Zusammen,

habe heute zwei Trojaner mit Antivir auf meinem Rechner gefunden.
TR/Kazy.7103 und TR/Crypt.XPACK.Gen

Beide sind in die Quarantäne verschoben worden.
Da ich selbst nicht sonderlich viel Erfahrung habe habe ich nach den Trojaner gegoogelt und bin bei Euch gelandet.

Hab dann wie immer beschrieben Malwarebytes drüberlaufen lassen. Der hat dann auch noch einen gefunden!

Dann weiter mit OTL.

Habe alle Dateien angehangen.

Ist jetzt wieder alles OK?

Danke für die Hilfe
henfis

Alt 04.01.2011, 21:19   #2
markusg
/// Malware-holic
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



wo hat avira was gefunden? meldung posten, zu finden unter ereignisse, bzw falls scan, scanlog posten, unter reports zu finden.
__________________

__________________

Alt 04.01.2011, 21:21   #3
henfis
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



Hi,
anbei der scanlog:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 4. Januar 2011 19:20

Es wird nach 2327093 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : HENTAN-TOSH

Versionsinformationen:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 12.12.2010 18:27:06
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 12.12.2010 18:27:07
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 18:13:44
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 18:13:44
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 18:13:44
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 18:13:44
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 18:13:44
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 18:13:44
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 18:13:44
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 18:13:44
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 18:13:44
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 18:13:44
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 18:13:44
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 18:13:44
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 18:13:44
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 07:56:02
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 07:56:02
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 13:28:37
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 13:28:38
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 13:28:38
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 13:28:38
VBASE020.VDF : 7.11.1.6 2048 Bytes 03.01.2011 13:28:38
VBASE021.VDF : 7.11.1.7 2048 Bytes 03.01.2011 13:28:38
VBASE022.VDF : 7.11.1.8 2048 Bytes 03.01.2011 13:28:38
VBASE023.VDF : 7.11.1.9 2048 Bytes 03.01.2011 13:28:38
VBASE024.VDF : 7.11.1.10 2048 Bytes 03.01.2011 13:28:38
VBASE025.VDF : 7.11.1.11 2048 Bytes 03.01.2011 13:28:38
VBASE026.VDF : 7.11.1.12 2048 Bytes 03.01.2011 13:28:38
VBASE027.VDF : 7.11.1.13 2048 Bytes 03.01.2011 13:28:38
VBASE028.VDF : 7.11.1.14 2048 Bytes 03.01.2011 13:28:38
VBASE029.VDF : 7.11.1.15 2048 Bytes 03.01.2011 13:28:38
VBASE030.VDF : 7.11.1.16 2048 Bytes 03.01.2011 13:28:38
VBASE031.VDF : 7.11.1.25 81920 Bytes 04.01.2011 18:09:48
Engineversion : 8.2.4.134
AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 08:49:08
AESCRIPT.DLL : 8.1.3.51 1286524 Bytes 04.01.2011 13:28:43
AESCN.DLL : 8.1.7.2 127349 Bytes 24.11.2010 20:28:04
AESBX.DLL : 8.1.3.2 254324 Bytes 24.11.2010 20:28:06
AERDL.DLL : 8.1.9.2 635252 Bytes 22.09.2010 18:48:34
AEPACK.DLL : 8.2.4.7 512375 Bytes 04.01.2011 13:28:42
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 24.11.2010 20:28:04
AEHEUR.DLL : 8.1.2.60 3158392 Bytes 04.01.2011 13:28:41
AEHELP.DLL : 8.1.16.0 246136 Bytes 05.12.2010 18:40:46
AEGEN.DLL : 8.1.5.0 397685 Bytes 05.12.2010 18:40:46
AEEMU.DLL : 8.1.3.0 393589 Bytes 24.11.2010 20:28:00
AECORE.DLL : 8.1.19.0 196984 Bytes 05.12.2010 18:40:45
AEBB.DLL : 8.1.1.0 53618 Bytes 17.07.2010 09:03:42
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 15:32:34
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 12.12.2010 18:27:06
AVARKT.DLL : 10.0.22.6 231784 Bytes 12.12.2010 18:27:05
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 15:32:34

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\AVSCAN-20110104-191656-A3C596D5.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Dienstag, 4. Januar 2011 19:20

Der Suchlauf nach versteckten Objekten wird begonnen.
C:\Users\hentan\AppData\Roaming\Evhice\olwuo.exe
C:\Users\hentan\AppData\Roaming\Evhice\olwuo.exe
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\381b4222-f694-41f0-9685-ff5bb260df2e
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\a1841308-3541-4fab-bc81-f71556f20b4a
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'UNS.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSvcs.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSwMgr.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'NDSTray.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'HCMSoundChanger.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'TUSBSleepChargeSrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'TRCMan.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'TWebCamera.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtMon2.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'TOPI.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'iviRegMgr.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '97' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <TI30546600A>
C:\Users\hentan\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\7305616c-5c78f1d6
[FUND] Ist das Trojanische Pferd TR/Kazy.7103
C:\Windows\Temp\_avast5_\unp8395398.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen

Beginne mit der Desinfektion:
C:\Windows\Temp\_avast5_\unp8395398.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb6c963.qua' verschoben!
C:\Users\hentan\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\7305616c-5c78f1d6
[FUND] Ist das Trojanische Pferd TR/Kazy.7103
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57e1e681.qua' verschoben!


Ende des Suchlaufs: Dienstag, 4. Januar 2011 19:56
Benötigte Zeit: 35:55 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

20969 Verzeichnisse wurden überprüft
339016 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
339014 Dateien ohne Befall
2759 Archive wurden durchsucht
0 Warnungen
2 Hinweise
449288 Objekte wurden beim Rootkitscan durchsucht
3 Versteckte Objekte wurden gefunden
__________________

Alt 04.01.2011, 21:27   #4
henfis
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



Hi,

anbei die scanlog:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 4. Januar 2011 19:20

Es wird nach 2327093 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : HENTAN-TOSH

Versionsinformationen:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 12.12.2010 18:27:06
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 12.12.2010 18:27:07
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 18:13:44
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 18:13:44
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 18:13:44
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 18:13:44
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 18:13:44
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 18:13:44
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 18:13:44
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 18:13:44
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 18:13:44
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 18:13:44
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 18:13:44
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 18:13:44
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 18:13:44
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 07:56:02
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 07:56:02
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 13:28:37
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 13:28:38
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 13:28:38
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 13:28:38
VBASE020.VDF : 7.11.1.6 2048 Bytes 03.01.2011 13:28:38
VBASE021.VDF : 7.11.1.7 2048 Bytes 03.01.2011 13:28:38
VBASE022.VDF : 7.11.1.8 2048 Bytes 03.01.2011 13:28:38
VBASE023.VDF : 7.11.1.9 2048 Bytes 03.01.2011 13:28:38
VBASE024.VDF : 7.11.1.10 2048 Bytes 03.01.2011 13:28:38
VBASE025.VDF : 7.11.1.11 2048 Bytes 03.01.2011 13:28:38
VBASE026.VDF : 7.11.1.12 2048 Bytes 03.01.2011 13:28:38
VBASE027.VDF : 7.11.1.13 2048 Bytes 03.01.2011 13:28:38
VBASE028.VDF : 7.11.1.14 2048 Bytes 03.01.2011 13:28:38
VBASE029.VDF : 7.11.1.15 2048 Bytes 03.01.2011 13:28:38
VBASE030.VDF : 7.11.1.16 2048 Bytes 03.01.2011 13:28:38
VBASE031.VDF : 7.11.1.25 81920 Bytes 04.01.2011 18:09:48
Engineversion : 8.2.4.134
AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 08:49:08
AESCRIPT.DLL : 8.1.3.51 1286524 Bytes 04.01.2011 13:28:43
AESCN.DLL : 8.1.7.2 127349 Bytes 24.11.2010 20:28:04
AESBX.DLL : 8.1.3.2 254324 Bytes 24.11.2010 20:28:06
AERDL.DLL : 8.1.9.2 635252 Bytes 22.09.2010 18:48:34
AEPACK.DLL : 8.2.4.7 512375 Bytes 04.01.2011 13:28:42
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 24.11.2010 20:28:04
AEHEUR.DLL : 8.1.2.60 3158392 Bytes 04.01.2011 13:28:41
AEHELP.DLL : 8.1.16.0 246136 Bytes 05.12.2010 18:40:46
AEGEN.DLL : 8.1.5.0 397685 Bytes 05.12.2010 18:40:46
AEEMU.DLL : 8.1.3.0 393589 Bytes 24.11.2010 20:28:00
AECORE.DLL : 8.1.19.0 196984 Bytes 05.12.2010 18:40:45
AEBB.DLL : 8.1.1.0 53618 Bytes 17.07.2010 09:03:42
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 15:32:34
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 12.12.2010 18:27:06
AVARKT.DLL : 10.0.22.6 231784 Bytes 12.12.2010 18:27:05
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 15:32:34

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\AVSCAN-20110104-191656-A3C596D5.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Dienstag, 4. Januar 2011 19:20

Der Suchlauf nach versteckten Objekten wird begonnen.
C:\Users\hentan\AppData\Roaming\Evhice\olwuo.exe
C:\Users\hentan\AppData\Roaming\Evhice\olwuo.exe
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\381b4222-f694-41f0-9685-ff5bb260df2e
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\a1841308-3541-4fab-bc81-f71556f20b4a
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'UNS.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSvcs.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSwMgr.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'NDSTray.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'HCMSoundChanger.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'TUSBSleepChargeSrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'TRCMan.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'TWebCamera.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtMon2.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'TOPI.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'iviRegMgr.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '97' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <TI30546600A>
C:\Users\hentan\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\7305616c-5c78f1d6
[FUND] Ist das Trojanische Pferd TR/Kazy.7103
C:\Windows\Temp\_avast5_\unp8395398.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen

Beginne mit der Desinfektion:
C:\Windows\Temp\_avast5_\unp8395398.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb6c963.qua' verschoben!
C:\Users\hentan\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\7305616c-5c78f1d6
[FUND] Ist das Trojanische Pferd TR/Kazy.7103
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57e1e681.qua' verschoben!


Ende des Suchlaufs: Dienstag, 4. Januar 2011 19:56
Benötigte Zeit: 35:55 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

20969 Verzeichnisse wurden überprüft
339016 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
339014 Dateien ohne Befall
2759 Archive wurden durchsucht
0 Warnungen
2 Hinweise
449288 Objekte wurden beim Rootkitscan durchsucht
3 Versteckte Objekte wurden gefunden

Alt 04.01.2011, 21:33   #5
markusg
/// Malware-holic
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



hattest du avast auf dem pc?

__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 04.01.2011, 21:36   #6
henfis
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



Ja, heute, aber nur kurz.
Wollte mit einem anderen Antivirenprogramm ebenfalls mal suchen

Alt 05.01.2011, 13:03   #7
markusg
/// Malware-holic
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 05.01.2011, 15:21   #8
henfis
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



Hab soweit alles eingestellt wie vorgegeben.
Bei dem letzten Suchlauf ist noch ein Laufzeitpacker gefunden worden.

Anbei der Log:



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 5. Januar 2011 14:46

Es wird nach 2328614 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : hentan
Computername : HENTAN-TOSH

Versionsinformationen:
BUILD.DAT : 10.0.0.609 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13.12.2010 07:39:20
AVSCAN.DLL : 10.0.3.0 56168 Bytes 13.12.2010 07:39:37
LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 07:39:26
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:21:50
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 13:21:50
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 13:21:50
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 13:21:50
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 13:21:50
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 13:21:50
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 13:21:50
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 13:21:50
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 13:21:50
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 13:21:50
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 13:21:50
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 13:21:50
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 13:21:51
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 13:21:51
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 13:21:51
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 13:21:52
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 13:21:52
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 13:21:52
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 13:21:53
VBASE020.VDF : 7.11.1.6 2048 Bytes 03.01.2011 13:21:53
VBASE021.VDF : 7.11.1.7 2048 Bytes 03.01.2011 13:21:53
VBASE022.VDF : 7.11.1.8 2048 Bytes 03.01.2011 13:21:53
VBASE023.VDF : 7.11.1.9 2048 Bytes 03.01.2011 13:21:53
VBASE024.VDF : 7.11.1.10 2048 Bytes 03.01.2011 13:21:53
VBASE025.VDF : 7.11.1.11 2048 Bytes 03.01.2011 13:21:53
VBASE026.VDF : 7.11.1.12 2048 Bytes 03.01.2011 13:21:53
VBASE027.VDF : 7.11.1.13 2048 Bytes 03.01.2011 13:21:53
VBASE028.VDF : 7.11.1.14 2048 Bytes 03.01.2011 13:21:53
VBASE029.VDF : 7.11.1.15 2048 Bytes 03.01.2011 13:21:53
VBASE030.VDF : 7.11.1.16 2048 Bytes 03.01.2011 13:21:53
VBASE031.VDF : 7.11.1.29 104960 Bytes 05.01.2011 13:21:53
Engineversion : 8.2.4.134
AEVDF.DLL : 8.1.2.1 106868 Bytes 13.12.2010 07:39:16
AESCRIPT.DLL : 8.1.3.51 1286524 Bytes 05.01.2011 13:21:57
AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 07:39:16
AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 07:39:16
AERDL.DLL : 8.1.9.2 635252 Bytes 13.12.2010 07:39:16
AEPACK.DLL : 8.2.4.7 512375 Bytes 05.01.2011 13:21:56
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 13.12.2010 07:39:15
AEHEUR.DLL : 8.1.2.60 3158392 Bytes 05.01.2011 13:21:56
AEHELP.DLL : 8.1.16.0 246136 Bytes 13.12.2010 07:39:10
AEGEN.DLL : 8.1.5.0 397685 Bytes 13.12.2010 07:39:10
AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 07:39:10
AECORE.DLL : 8.1.19.0 196984 Bytes 13.12.2010 07:39:10
AEBB.DLL : 8.1.1.0 53618 Bytes 13.12.2010 07:39:10
AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20
AVPREF.DLL : 10.0.0.0 44904 Bytes 13.12.2010 07:39:19
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53
AVREG.DLL : 10.0.3.2 53096 Bytes 13.12.2010 07:39:19
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13.12.2010 07:39:20
AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 07:39:17
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 13.12.2010 07:39:18
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 13.12.2010 07:39:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Mittwoch, 5. Januar 2011 14:46

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CFSwMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NDSTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HCMSoundChanger.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TUSBSleepChargeSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TRCMan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TWebCamera.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtMon2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TOPI.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\windows\system32\svchost.exe'
Signiert -> 'C:\windows\system32\winlogon.exe'
Signiert -> 'C:\windows\explorer.exe'
Signiert -> 'C:\windows\system32\smss.exe'
Signiert -> 'C:\windows\system32\wininet.DLL'
Signiert -> 'C:\windows\system32\wsock32.DLL'
Signiert -> 'C:\windows\system32\ws2_32.DLL'
Signiert -> 'C:\windows\system32\services.exe'
Signiert -> 'C:\windows\system32\lsass.exe'
Signiert -> 'C:\windows\system32\csrss.exe'
Signiert -> 'C:\windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\windows\system32\spoolsv.exe'
Signiert -> 'C:\windows\system32\alg.exe'
Signiert -> 'C:\windows\system32\wuauclt.exe'
Signiert -> 'C:\windows\system32\advapi32.DLL'
Signiert -> 'C:\windows\system32\user32.DLL'
Signiert -> 'C:\windows\system32\gdi32.DLL'
Signiert -> 'C:\windows\system32\kernel32.DLL'
Signiert -> 'C:\windows\system32\ntdll.DLL'
Signiert -> 'C:\windows\system32\ntoskrnl.exe'
Signiert -> 'C:\windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '379' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <TI30546600A>
C:\Program Files (x86)\Corel\DVD MovieFactory for TOSHIBA\Corel DVD MovieFactory\SQPlus.dll
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei.
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\Program Files (x86)\Corel\DVD MovieFactory for TOSHIBA\Corel DVD MovieFactory\SQPlus.dll
[FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5160ff5e.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 5. Januar 2011 15:18
Benötigte Zeit: 31:59 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

20554 Verzeichnisse wurden überprüft
325825 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
325824 Dateien ohne Befall
2634 Archive wurden durchsucht
0 Warnungen
0 Hinweise
38707 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 05.01.2011, 15:31   #9
markusg
/// Malware-holic
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



öffne mal avira, quarantäne und stelle den fund von eben wieder her
C:\Program Files (x86)\Corel\DVD MovieFactory for TOSHIBA\Corel DVD MovieFactory\SQPlus.dll
dann öffne avira, konfiguration, scanner, ausnamen, trage die datei dort ein, genauso bei guard.
lade den CCleaner slim:
Piriform - Builds
falls der CCleaner bereits instaliert, überspringen.
instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen.
hinter, jedes von dir benötigte programm, schreibe notwendig.
hinter, jedes, von dir nicht benötigte, unnötig.
hinter, dir unbekannte, unbekannt.
liste posten.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 05.01.2011, 16:07   #10
henfis
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



Hier die Liste

Alt 05.01.2011, 16:36   #11
markusg
/// Malware-holic
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



deinstaliere:
Adobe AIR


Adobe Reader 9
ersetzen:
Adobe - Adobe Reader herunterladen - Alle Versionen

bitte den mcafee security scan nicht mit instalieren.
öffne den adobe reader, bearbeiten, voreinstellungen, javascript, dort den haken raus, internet, ebenfalls alle haken raus.
so werden keine pdfs mehr automatisch geladen und es kann dir kein schadcode mehr auf diese weise untergeschoben werden.
unter allgemein, nur zertifizierte zusatzmodule verwenden anhaken.
unter update, auf instalieren stellen.
klicke übernehmen /ok

deinstaliere:
Feedback Tool
Java(TM) 6 Update 14
ersetzen:
Download der kostenlosen Java-Software
deinstaliere weiter:
Microsoft Silverlight
Microsoft SQL
alles von windows live
ob du die toshiba sachen brauchst musst du mir sagen, sind aber nicht alle nötig! also kannst mir vllt auflisten was du persönlich davon brauchst.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 07.01.2011, 14:08   #12
henfis
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



Mit windows live mail mache ich meinen E-Mail Verkehr.
Hab ich vergessen zu schreiben.
Müssen dann alle Live Porgramme bleiben?

Alt 07.01.2011, 14:15   #13
markusg
/// Malware-holic
 
TR/Kazy.7103, TR/Crypt.XPACK.Gen - Standard

TR/Kazy.7103, TR/Crypt.XPACK.Gen



nein, nur windows live mail.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu TR/Kazy.7103, TR/Crypt.XPACK.Gen
antivir, dateien, erfahrung, gefunde, hallo zusammen, heute, malwarebytes, quarantäne, rechner, tr/crypt.xpack.ge, tr/crypt.xpack.gen, troja, trojaner, verschoben, zusammen, zwei trojaner




Ähnliche Themen: TR/Kazy.7103, TR/Crypt.XPACK.Gen


  1. avira findet : tr/crypt.zpack.36522 ,tr/crypt.xpack.gen ,adware/installcore.gen
    Plagegeister aller Art und deren Bekämpfung - 06.01.2014 (4)
  2. TR/Crypt.EPACK.Gen8, TR/Crypt.XPACK.Gen, TR/Vcaredrix.A.3 und einige EXP/CVE-xx, EXP/2010-xx Viren.
    Plagegeister aller Art und deren Bekämpfung - 26.07.2012 (7)
  3. TR/Crypt.XPACK.Gen, TR/Sirefef.BV.2, TR/Crypt.XPACK.Gen3, TR/PSW.Karagany.A.73
    Plagegeister aller Art und deren Bekämpfung - 15.02.2012 (2)
  4. Mehrere Viren - kazy.mekml1, kazy.20967, crypt.zpack.gen,... Win Vista
    Plagegeister aller Art und deren Bekämpfung - 25.10.2011 (3)
  5. TR/Crypt.XPACK.Gen und TR/Crypt.ZPACK.Gen2 gefunden PC extrem langsam
    Log-Analyse und Auswertung - 19.10.2011 (8)
  6. TR/Kazy.25211.24, TR/Crypt.XPACK.Gen und weitere Trojaner
    Log-Analyse und Auswertung - 05.10.2011 (4)
  7. Spaß mit TR/ATRAPS.Gen2, TR/Kazy.mekml.1 und Crypt.XPACK.Gen2
    Plagegeister aller Art und deren Bekämpfung - 30.04.2011 (1)
  8. Kurze Fragen zu TR/Crypt.XPACK.Gen + TR/Crypt.ZPACK.Gen + Avira Scan
    Plagegeister aller Art und deren Bekämpfung - 02.12.2010 (3)
  9. W32/Induc.A, TR/Dropper.Gen, TR/Crypt.ZPACK.Gen, TR/Crypt.XPACK.Gen3 gefunden - wie entfernen
    Plagegeister aller Art und deren Bekämpfung - 01.12.2010 (5)
  10. TR/Crypt.XPACK.Gen3 - nach formatierung von C: TR/Crypt.XPACK.Gen2 gefunden
    Plagegeister aller Art und deren Bekämpfung - 17.10.2010 (9)
  11. TR/Crypt.XPACK.Gen3, TR/Crypt.XPACK.Gen2
    Plagegeister aller Art und deren Bekämpfung - 10.10.2010 (4)
  12. Befall mit TR/Crypt.XPACK.Gen und TR/Crypt.XPACK.Gen3
    Plagegeister aller Art und deren Bekämpfung - 21.09.2010 (23)
  13. TR/Dropper.gen und TR/Crypt.XPACK.Gen und TR/Crypt.XPACK.Gen2 und TR/Dldr.Agent.cxyf.3
    Plagegeister aller Art und deren Bekämpfung - 29.07.2010 (32)
  14. tr\crypt.xpack.gen2 und tr\crypt.xpack.gen
    Plagegeister aller Art und deren Bekämpfung - 29.07.2010 (4)
  15. TR/dldr.swizzor.gen2, TR/crypt.xpack.gen, TR/crypt.zpack.gen unter Windows XP
    Plagegeister aller Art und deren Bekämpfung - 16.06.2010 (15)
  16. Massives Trojaner Problem TR/Crypt.XPACK.Gen TR/dropper.Gen TR/Crypt.ASPM.Gen
    Plagegeister aller Art und deren Bekämpfung - 21.03.2010 (1)
  17. Heftiger Trojaner Befall Crypt.XPACK.Gen/Click.YABECTOR.B.1/ Crypt.PEPM.Gen
    Log-Analyse und Auswertung - 28.12.2009 (1)

Zum Thema TR/Kazy.7103, TR/Crypt.XPACK.Gen - Hallo Zusammen, habe heute zwei Trojaner mit Antivir auf meinem Rechner gefunden. TR/Kazy.7103 und TR/Crypt.XPACK.Gen Beide sind in die Quarantäne verschoben worden. Da ich selbst nicht sonderlich viel Erfahrung habe - TR/Kazy.7103, TR/Crypt.XPACK.Gen...
Archiv
Du betrachtest: TR/Kazy.7103, TR/Crypt.XPACK.Gen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.