Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/Crypt.ZPACK.Gen2 Trojan wurde von Avira gefunden c:\windows\system32\sshnaS21.dll

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 31.03.2011, 20:32   #1
FlorianS
 
TR/Crypt.ZPACK.Gen2 Trojan wurde von Avira gefunden c:\windows\system32\sshnaS21.dll - Standard

TR/Crypt.ZPACK.Gen2 Trojan wurde von Avira gefunden c:\windows\system32\sshnaS21.dll



Hallo,

Avira hat diesen Trojaner gefunden, nach einem kompletten Scan wurde dann noch weitere gefunden.

Kann mir jemand helfen?

In der Datei 'C:\Dokumente und Einstellungen\florians.ITS\Lokale Einstellungen\Temp\ncermxaosw.tmp'
wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.XPACK.Gen' [trojan] gefunden.
Ausgeführte Aktion: Zugriff verweigern


Hier der Log von AVIRA:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 31. März 2011 18:12

Es wird nach 2545243 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : florians
Computername : PCFLORIANFLOCOM

Versionsinformationen:
BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.01.2011 13:22:56
AVSCAN.DLL : 10.0.3.0 56168 Bytes 10.01.2011 13:23:14
LUKE.DLL : 10.0.3.2 104296 Bytes 10.01.2011 13:23:03
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:23:11
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 19:32:49
VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 19:32:53
VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 19:32:55
VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 19:32:57
VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 19:32:59
VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 19:33:01
VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 19:33:04
VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 19:33:06
VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 19:33:08
VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 19:33:11
VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 19:33:13
VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 02:22:32
VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 02:22:30
VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 02:22:31
VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 02:22:32
VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 18:51:11
VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 18:51:13
VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 18:51:14
VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 18:51:09
VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 18:51:14
VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 18:51:16
VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 18:53:26
VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 18:51:12
VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 15:25:29
VBASE026.VDF : 7.11.5.38 137216 Bytes 23.03.2011 15:25:30
VBASE027.VDF : 7.11.5.82 151552 Bytes 27.03.2011 10:33:37
VBASE028.VDF : 7.11.5.122 154112 Bytes 30.03.2011 10:33:37
VBASE029.VDF : 7.11.5.123 2048 Bytes 30.03.2011 10:33:37
VBASE030.VDF : 7.11.5.124 2048 Bytes 30.03.2011 10:33:37
VBASE031.VDF : 7.11.5.126 2048 Bytes 30.03.2011 10:33:37
Engineversion : 8.2.4.192
AEVDF.DLL : 8.1.2.1 106868 Bytes 10.01.2011 13:22:51
AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 17.03.2011 18:54:25
AESCN.DLL : 8.1.7.2 127349 Bytes 10.01.2011 13:22:49
AESBX.DLL : 8.1.3.2 254324 Bytes 10.01.2011 13:22:49
AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 16:22:24
AEPACK.DLL : 8.2.4.13 524662 Bytes 25.03.2011 16:22:18
AEOFFICE.DLL : 8.1.1.18 205178 Bytes 25.03.2011 16:22:11
AEHEUR.DLL : 8.1.2.91 3387767 Bytes 25.03.2011 16:22:08
AEHELP.DLL : 8.1.16.1 246134 Bytes 08.02.2011 19:24:58
AEGEN.DLL : 8.1.5.3 397684 Bytes 17.03.2011 18:53:26
AEEMU.DLL : 8.1.3.0 393589 Bytes 10.01.2011 13:22:42
AECORE.DLL : 8.1.19.2 196983 Bytes 08.02.2011 19:24:57
AEBB.DLL : 8.1.1.0 53618 Bytes 10.01.2011 13:22:41
AVWINLL.DLL : 10.0.0.0 19304 Bytes 10.01.2011 13:22:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 10.01.2011 13:22:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53
AVREG.DLL : 10.0.3.2 53096 Bytes 10.01.2011 13:22:55
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.01.2011 13:22:56
AVARKT.DLL : 10.0.22.6 231784 Bytes 10.01.2011 13:22:51
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 10.01.2011 13:22:54
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 10.01.2011 13:22:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 10.01.2011 13:23:15

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldiscs.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: -DIAL,

Beginn des Suchlaufs: Donnerstag, 31. März 2011 18:12

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'userinit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Hjemea.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Hhl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EXCEL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'profit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINWORD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OUTLOOK.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Act.Scheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Greenshot.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OctoshapeClient.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NkMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LogMeInSystray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Act.Outlook.Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Scheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smax4pnp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlwriter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlbrowser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mysqld-nt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVPrcSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LogMeIn.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RaMaint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMIGuardianSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iviRegMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hasplms.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'crypserv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Act.Scheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCardSvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SR_Watchdog.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD5
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1809' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\florians\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\156e7223-643ec6a2
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Spy.70059
--> 323861664729123.exe
[FUND] Ist das Trojanische Pferd TR/Spy.70059
--> 59863205120124.exe
[FUND] Ist das Trojanische Pferd TR/Spy.70059
--> CustomClass.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> dostuff.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
--> evilPolicy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
--> mosdef.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
--> SiteError.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
--> xmo.ser
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Dokumente und Einstellungen\florians\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\5\161f3f85-3acf7374
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> CustomClass.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> evilPolicy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
--> dostuff.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
--> mosdef.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
--> SiteError.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
--> xmo.ser
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Dokumente und Einstellungen\florians.ITS\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\156e7223-643ec6a2
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Spy.70059
--> 323861664729123.exe
[FUND] Ist das Trojanische Pferd TR/Spy.70059
--> 59863205120124.exe
[FUND] Ist das Trojanische Pferd TR/Spy.70059
--> CustomClass.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> dostuff.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
--> evilPolicy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
--> mosdef.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
--> SiteError.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
--> xmo.ser
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Dokumente und Einstellungen\florians.ITS\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\5\161f3f85-3acf7374
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> CustomClass.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
--> evilPolicy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
--> dostuff.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
--> mosdef.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
--> SiteError.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
--> xmo.ser
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\florians.ITS\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\5\161f3f85-3acf7374
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Dokumente und Einstellungen\florians.ITS\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\156e7223-643ec6a2
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Dokumente und Einstellungen\florians\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\5\161f3f85-3acf7374
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '044616b6.qua' verschoben!
C:\Dokumente und Einstellungen\florians\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\35\156e7223-643ec6a2
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '627e5977.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 31. März 2011 20:26
Benötigte Zeit: 2:13:20 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

40345 Verzeichnisse wurden überprüft
1553696 Dateien wurden geprüft
28 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1553668 Dateien ohne Befall
25037 Archive wurden durchsucht
0 Warnungen
2 Hinweise


Hier auch der Log von Malwarebytes:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 6228

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

31.03.2011 21:31:24
mbam-log-2011-03-31 (21-31-24).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 194760
Laufzeit: 6 Minute(n), 32 Sekunde(n)

Infizierte Speicherprozesse: 1
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 2
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 14

Infizierte Speicherprozesse:
c:\WINDOWS\Hjemea.exe (Trojan.Downloader) -> 2392 -> Unloaded process successfully.

Infizierte Speichermodule:
c:\WINDOWS\mfetcdx.dll (Trojan.Hiloti.Gen) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Qcecadeb (Trojan.Hiloti.Gen) -> Value: Qcecadeb -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OUU6KC5WPX (Trojan.Downloader) -> Value: OUU6KC5WPX -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Dokumente und Einstellungen\florians.ITS\Lokale Einstellungen\Temp\1DF.tmp (Trojan.FakeAlert) -> Delete on reboot.
c:\Dokumente und Einstellungen\florians.ITS\Lokale Einstellungen\Temp\1E1.tmp (Trojan.FakeAlert) -> Delete on reboot.
c:\Dokumente und Einstellungen\florians.ITS\Lokale Einstellungen\Temp\1E6.tmp (Trojan.FakeAlert) -> Delete on reboot.
c:\WINDOWS\mfetcdx.dll (Trojan.Hiloti.Gen) -> Delete on reboot.
c:\WINDOWS\Hjemea.exe (Trojan.Downloader) -> Delete on reboot.
c:\Dokumente und Einstellungen\florians.ITS\Lokale Einstellungen\Temp\Hhl.exe (Trojan.Downloader) -> Delete on reboot.
c:\dokumente und einstellungen\florians.ITS\lokale einstellungen\Temp\1D8.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\florians.ITS\lokale einstellungen\Temp\1E3.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\florians.ITS\lokale einstellungen\Temp\axwcemorns.tmp (Trojan.Hiloti.Gen) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\florians.ITS\lokale einstellungen\Temp\Hhj.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\florians.ITS\lokale einstellungen\Temp\Hhk.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Temp\1DA.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\WINDOWS\Temp\1DC.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\WINDOWS\installer\MSI112.tmp (HackTool.Hiderun) -> Quarantined and deleted successfully.


Danke

florian

 

Themen zu TR/Crypt.ZPACK.Gen2 Trojan wurde von Avira gefunden c:\windows\system32\sshnaS21.dll
.dll, antivir, avg, avira, ccc.exe, desktop, einstellungen, excel.exe, festplatte, hacktool.hiderun, log, modul, mom.exe, msiexec.exe, nt.dll, programm, programme, prozesse, registry, rojaner gefunden, scan, sched.exe, services.exe, skype.exe, software, svchost.exe, system, temp, tr/crypt.xpack.ge, tr/crypt.xpack.gen, tr/crypt.xpack.gen', tr/spy., trojan, trojaner, trojaner gefunden, verweise, virus, virus gefunden, windows, winlogon.exe




Ähnliche Themen: TR/Crypt.ZPACK.Gen2 Trojan wurde von Avira gefunden c:\windows\system32\sshnaS21.dll


  1. Avira meldet einen Fund "TR/Crypt.ZPACK.Gen2 [trojan]"
    Log-Analyse und Auswertung - 21.11.2015 (9)
  2. 'TR/Crypt.ZPACK.Gen2' [trojan] Fund von Avira
    Plagegeister aller Art und deren Bekämpfung - 19.01.2015 (11)
  3. Windows 7 Webseiten werden auf Werbung umgeleitet. Avira fund "adware/multiPlug.Gen2" und 2 TR/Crypt.ZPACK.gen2
    Log-Analyse und Auswertung - 16.12.2014 (16)
  4. TR/Crypt.ZPACK.GEN8 in C:\Windows\System32\wmidxu.dll durch Avira gefunden und isoliert
    Plagegeister aller Art und deren Bekämpfung - 23.01.2013 (21)
  5. Avira meldet: 'TR/Crypt.ZPACK.Gen2' [trojan] in der Datei 'C:\Program Files\Skype\Phone\Skype.exe'
    Plagegeister aller Art und deren Bekämpfung - 08.12.2012 (2)
  6. Avira: TR/Crypt.ZPACK.Gen2 in C:\Windows\Explorer.EXE -> Bluescreen Win7
    Plagegeister aller Art und deren Bekämpfung - 12.11.2012 (11)
  7. AntiVir hat folgede Viren gefunden: TR/Crypt.ZPACK.Gen2' & 'TR/Crypt.XPACK.Gen5' [trojan
    Plagegeister aller Art und deren Bekämpfung - 26.09.2012 (33)
  8. TR/Crypt.ZPACK.Gen2 und EXP/2012-0507.CR von Avira gefunden, Konto gesperrt.
    Log-Analyse und Auswertung - 16.08.2012 (7)
  9. Avira findet TR/Kazy.81861, TR/Crypt.ZPACK.Gen2, TR/ATRAPS.Gen2
    Log-Analyse und Auswertung - 02.08.2012 (1)
  10. TR/Crypt.ZPACK.Gen2 [trojan] in C:\Users\user\AppData\Roaming\Spotify\spotify.exe | Avira Profession
    Log-Analyse und Auswertung - 29.06.2012 (3)
  11. Avira meldet : 'TR/Crypt.ZPACK.Gen2' (Trojan) gefunden
    Log-Analyse und Auswertung - 01.05.2012 (11)
  12. TR/Crypt.ZPACK.Gen2 in C:\WINDOWS\system32\jpgvve4z.dll
    Log-Analyse und Auswertung - 15.04.2012 (14)
  13. TR/Crypt.zpack.gen2 und TR/Atraps.Gen in C:\Windows\System32
    Log-Analyse und Auswertung - 06.04.2012 (10)
  14. TR/Crypt.ZPACK.Gen2 in C:\WINDOWS\system32\jpglkaly.dll
    Plagegeister aller Art und deren Bekämpfung - 04.04.2012 (3)
  15. Avira meldet in Skype.exe' ein unerwünschtes Prog. namens TR/Crypt.ZPACK.Gen2' [trojan]
    Log-Analyse und Auswertung - 22.10.2011 (4)
  16. Problem beim Staret von C:\Windows\system32\sshnas21.dll Das angegebene Modul wurde nicht gefunden
    Plagegeister aller Art und deren Bekämpfung - 16.08.2010 (11)
  17. Trojan TR/Crypt.XPACK.Gen2 in Windows\system32\srvdev.dll' und regrgwiz32.dll'
    Plagegeister aller Art und deren Bekämpfung - 18.06.2010 (12)

Zum Thema TR/Crypt.ZPACK.Gen2 Trojan wurde von Avira gefunden c:\windows\system32\sshnaS21.dll - Hallo, Avira hat diesen Trojaner gefunden, nach einem kompletten Scan wurde dann noch weitere gefunden. Kann mir jemand helfen? In der Datei 'C:\Dokumente und Einstellungen\florians.ITS\Lokale Einstellungen\Temp\ncermxaosw.tmp' wurde ein Virus oder - TR/Crypt.ZPACK.Gen2 Trojan wurde von Avira gefunden c:\windows\system32\sshnaS21.dll...
Archiv
Du betrachtest: TR/Crypt.ZPACK.Gen2 Trojan wurde von Avira gefunden c:\windows\system32\sshnaS21.dll auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.