Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb (https://www.trojaner-board.de/94634-morlin-tr-dropper-gen-c-programdata-microsoft-search-data-applications-windows-tmp-edb.html)

Morlin 10.01.2011 16:28

Morlin: TR/Dropper.gen in C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
 
Hallo, habe nach der Installation der Testversion von Office 10 dasgleiche Problem:

Avira meldet in dem Ordner eine Datei namens tmp.edb (angebl. 40 MB gross) als Trojaner (Logdatei s.u.), Löschen nach Neustart NICHT möglich, evtl. Fehlalarm??:
C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3

Gibt es eine Lösung für das Problem?

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 10. Januar 2011 16:14

Es wird nach 2339585 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : Tom
Computername : HERMES

Versionsinformationen:
BUILD.DAT : 10.0.0.609 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13.12.2010 07:39:20
AVSCAN.DLL : 10.0.3.0 56168 Bytes 13.12.2010 07:39:37
LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 07:39:26
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:06:54
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 17:06:54
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 17:06:54
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 17:06:54
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 17:06:54
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 17:06:54
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 17:06:54
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 17:06:54
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 17:06:54
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 17:06:54
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 17:06:54
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 17:06:54
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 17:06:54
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 17:06:55
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 17:06:55
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 17:06:55
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 17:06:56
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 17:06:56
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 10:20:17
VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 12:18:10
VBASE021.VDF : 7.11.1.38 2048 Bytes 07.01.2011 12:18:10
VBASE022.VDF : 7.11.1.39 2048 Bytes 07.01.2011 12:18:10
VBASE023.VDF : 7.11.1.40 2048 Bytes 07.01.2011 12:18:10
VBASE024.VDF : 7.11.1.41 2048 Bytes 07.01.2011 12:18:10
VBASE025.VDF : 7.11.1.42 2048 Bytes 07.01.2011 12:18:10
VBASE026.VDF : 7.11.1.43 2048 Bytes 07.01.2011 12:18:10
VBASE027.VDF : 7.11.1.44 2048 Bytes 07.01.2011 12:18:10
VBASE028.VDF : 7.11.1.45 2048 Bytes 07.01.2011 12:18:10
VBASE029.VDF : 7.11.1.46 2048 Bytes 07.01.2011 12:18:11
VBASE030.VDF : 7.11.1.47 2048 Bytes 07.01.2011 12:18:11
VBASE031.VDF : 7.11.1.60 108032 Bytes 10.01.2011 09:15:08
Engineversion : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 13.12.2010 07:39:16
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 07.01.2011 12:18:19
AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 07:39:16
AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 07:39:16
AERDL.DLL : 8.1.9.2 635252 Bytes 13.12.2010 07:39:16
AEPACK.DLL : 8.2.4.7 512375 Bytes 03.01.2011 17:07:00
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 13.12.2010 07:39:15
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 07.01.2011 12:18:18
AEHELP.DLL : 8.1.16.0 246136 Bytes 13.12.2010 07:39:10
AEGEN.DLL : 8.1.5.1 397683 Bytes 07.01.2011 12:18:12
AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 07:39:10
AECORE.DLL : 8.1.19.0 196984 Bytes 13.12.2010 07:39:10
AEBB.DLL : 8.1.1.0 53618 Bytes 13.12.2010 07:39:10
AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20
AVPREF.DLL : 10.0.0.0 44904 Bytes 13.12.2010 07:39:19
AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53
AVREG.DLL : 10.0.3.2 53096 Bytes 13.12.2010 07:39:19
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13.12.2010 07:39:20
AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 07:39:17
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 13.12.2010 07:39:18
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 13.12.2010 07:39:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\Users\Tom\AppData\Local\Temp\da45dd9c.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Montag, 10. Januar 2011 16:14

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb'
C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3

Beginne mit der Desinfektion:
C:\ProgramData\Microsoft\Search\Data\Applications\Windows\tmp.edb
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert

Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben.


Ende des Suchlaufs: Montag, 10. Januar 2011 16:26
Benötigte Zeit: 00:06 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
1 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
0 Dateien ohne Befall
0 Archive wurden durchsucht
1 Warnungen
0 Hinweise

cosinus 10.01.2011 20:44

Hallo und :hallo:

Ein Fehlalarm wäre möglich.

Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!

Danach OTL:

Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:42 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19