|
Plagegeister aller Art und deren Bekämpfung: Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edbWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
10.01.2011, 16:28 | #1 |
| Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb Hallo, habe nach der Installation der Testversion von Office 10 dasgleiche Problem: Avira meldet in dem Ordner eine Datei namens tmp.edb (angebl. 40 MB gross) als Trojaner (Logdatei s.u.), Löschen nach Neustart NICHT möglich, evtl. Fehlalarm??: C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3 Gibt es eine Lösung für das Problem? Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 10. Januar 2011 16:14 Es wird nach 2339585 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : Tom Computername : HERMES Versionsinformationen: BUILD.DAT : 10.0.0.609 Bytes 13.12.2010 09:29:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 13.12.2010 07:39:20 AVSCAN.DLL : 10.0.3.0 56168 Bytes 13.12.2010 07:39:37 LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 07:39:26 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:06:54 VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 17:06:54 VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 17:06:54 VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 17:06:54 VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 17:06:54 VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 17:06:54 VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 17:06:54 VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 17:06:54 VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 17:06:54 VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 17:06:54 VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 17:06:54 VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 17:06:54 VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 17:06:54 VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 17:06:55 VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 17:06:55 VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 17:06:55 VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 17:06:56 VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 17:06:56 VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 10:20:17 VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 12:18:10 VBASE021.VDF : 7.11.1.38 2048 Bytes 07.01.2011 12:18:10 VBASE022.VDF : 7.11.1.39 2048 Bytes 07.01.2011 12:18:10 VBASE023.VDF : 7.11.1.40 2048 Bytes 07.01.2011 12:18:10 VBASE024.VDF : 7.11.1.41 2048 Bytes 07.01.2011 12:18:10 VBASE025.VDF : 7.11.1.42 2048 Bytes 07.01.2011 12:18:10 VBASE026.VDF : 7.11.1.43 2048 Bytes 07.01.2011 12:18:10 VBASE027.VDF : 7.11.1.44 2048 Bytes 07.01.2011 12:18:10 VBASE028.VDF : 7.11.1.45 2048 Bytes 07.01.2011 12:18:10 VBASE029.VDF : 7.11.1.46 2048 Bytes 07.01.2011 12:18:11 VBASE030.VDF : 7.11.1.47 2048 Bytes 07.01.2011 12:18:11 VBASE031.VDF : 7.11.1.60 108032 Bytes 10.01.2011 09:15:08 Engineversion : 8.2.4.140 AEVDF.DLL : 8.1.2.1 106868 Bytes 13.12.2010 07:39:16 AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 07.01.2011 12:18:19 AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 07:39:16 AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 07:39:16 AERDL.DLL : 8.1.9.2 635252 Bytes 13.12.2010 07:39:16 AEPACK.DLL : 8.2.4.7 512375 Bytes 03.01.2011 17:07:00 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 13.12.2010 07:39:15 AEHEUR.DLL : 8.1.2.64 3154294 Bytes 07.01.2011 12:18:18 AEHELP.DLL : 8.1.16.0 246136 Bytes 13.12.2010 07:39:10 AEGEN.DLL : 8.1.5.1 397683 Bytes 07.01.2011 12:18:12 AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 07:39:10 AECORE.DLL : 8.1.19.0 196984 Bytes 13.12.2010 07:39:10 AEBB.DLL : 8.1.1.0 53618 Bytes 13.12.2010 07:39:10 AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20 AVPREF.DLL : 10.0.0.0 44904 Bytes 13.12.2010 07:39:19 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 13.12.2010 07:39:19 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13.12.2010 07:39:20 AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 07:39:17 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 13.12.2010 07:39:18 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 13.12.2010 07:39:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: ShlExt Konfigurationsdatei...................: C:\Users\Tom\AppData\Local\Temp\da45dd9c.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: aus Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Montag, 10. Januar 2011 16:14 Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb' C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3 Beginne mit der Desinfektion: C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben. Ende des Suchlaufs: Montag, 10. Januar 2011 16:26 Benötigte Zeit: 00:06 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 1 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 0 Dateien ohne Befall 0 Archive wurden durchsucht 1 Warnungen 0 Hinweise
__________________ The stars know the answer, but what was the question? |
10.01.2011, 20:44 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb Hallo und
__________________Ein Fehlalarm wäre möglich. Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
__________________ |
Themen zu Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb |
nicht möglich, nt.dll, programdata, tr/crypt.xpack.ge |