You are not logged in.

Thursday, April 24th 2014, 10:14pm

Dear visitor, welcome to Avira Support Forum. If this is your first visit here, please read the Help. It explains in detail how this page works. To use all features of this page, you should consider registering. Please use the registration form, to register here or read more information about the registration process. If you are already registered, please login here.

  • "q_block2811" started this thread

Date of registration:
May 5th 2012

Version:
Avira Free Antivirus

Operating System:
Microsoft Windows 7 Home Premium (64 Bit)

  • Send private message

1

Saturday, May 5th 2012, 6:45pm

TR/Dropper.Gen7 im Samsung´s User-Guide

Hallo Community,

bei meinem letzten Suchlauf wurde 14x der Trojaner "TR/Dropper.Gen7" im Pfad "C:\Program Files\Samsung\SamsungManual\..." gefunden. Betroffen ist die Datei "intro.exe", die eben 14x in unterschiedlichen Sprachen vorhanden ist. Diese Datei gehört zum ganz gewöhnlichen User-Guide von Samsung, der von Anfang an auf meinem Notebook vorinstalliert war. Aber komischerweise schlägt Avira erst jetzt, also nach dem letzten Update, Alarm.

Hat evtl. jemand das selbe Problem mit einem Samsung-Notebook? Besteht ausserdem Gefahr, wenn ich die Dateien wiederherstelle? Denn seit diese in die Quarantäne verschoben wurden, funktioniert eben die User-Guide-Anwendung nicht mehr. Und da mein Notebook noch relativ neu ist, kuck ich schon ab und zu gerne noch mal da rein.

Für eure Ratschläge schonmal besten Dank im Voraus.

Nachfolgend der Report dazu:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 4. Mai 2012 17:43

Es wird nach 3750327 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : SIEMENS

Versionsinformationen:
BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 15.02.2012 16:46:47
AVSCAN.DLL : 12.1.0.18 65744 Bytes 15.02.2012 16:46:39
LUKE.DLL : 12.1.0.19 68304 Bytes 15.02.2012 16:46:49
AVSCPLR.DLL : 12.1.0.22 100048 Bytes 15.02.2012 16:46:55
AVREG.DLL : 12.1.0.36 229128 Bytes 05.04.2012 15:39:54
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:31:49
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:41:46
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:30
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:04:12
VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 16:04:40
VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 16:04:40
VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 16:04:40
VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 16:04:40
VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 16:04:41
VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 16:04:41
VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 16:04:43
VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 16:04:43
VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 16:04:43
VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 15:25:46
VBASE015.VDF : 7.11.26.179 224768 Bytes 02.04.2012 12:32:59
VBASE016.VDF : 7.11.26.241 142336 Bytes 04.04.2012 15:40:57
VBASE017.VDF : 7.11.27.41 247808 Bytes 08.04.2012 07:47:43
VBASE018.VDF : 7.11.27.107 161280 Bytes 12.04.2012 16:01:05
VBASE019.VDF : 7.11.27.159 148992 Bytes 13.04.2012 06:36:11
VBASE020.VDF : 7.11.27.201 207360 Bytes 17.04.2012 16:01:03
VBASE021.VDF : 7.11.28.3 237568 Bytes 19.04.2012 16:03:10
VBASE022.VDF : 7.11.28.49 193536 Bytes 20.04.2012 09:21:34
VBASE023.VDF : 7.11.28.99 195072 Bytes 23.04.2012 15:50:38
VBASE024.VDF : 7.11.28.133 247808 Bytes 24.04.2012 15:50:36
VBASE025.VDF : 7.11.28.183 186880 Bytes 26.04.2012 15:50:37
VBASE026.VDF : 7.11.28.235 166400 Bytes 30.04.2012 15:16:00
VBASE027.VDF : 7.11.29.37 290816 Bytes 03.05.2012 15:13:37
VBASE028.VDF : 7.11.29.38 2048 Bytes 03.05.2012 15:13:38
VBASE029.VDF : 7.11.29.39 2048 Bytes 03.05.2012 15:13:39
VBASE030.VDF : 7.11.29.40 2048 Bytes 03.05.2012 15:13:39
VBASE031.VDF : 7.11.29.64 120832 Bytes 04.05.2012 15:42:23
Engineversion : 8.2.10.62
AEVDF.DLL : 8.1.2.2 106868 Bytes 15.12.2011 13:59:36
AESCRIPT.DLL : 8.1.4.18 455034 Bytes 27.04.2012 15:03:23
AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 10:09:07
AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 17:39:47
AERDL.DLL : 8.1.9.15 639348 Bytes 14.12.2011 23:31:02
AEPACK.DLL : 8.2.16.12 807287 Bytes 04.05.2012 15:14:12
AEOFFICE.DLL : 8.1.2.28 201082 Bytes 27.04.2012 15:03:14
AEHEUR.DLL : 8.1.4.23 4702582 Bytes 04.05.2012 15:13:59
AEHELP.DLL : 8.1.20.0 254326 Bytes 27.04.2012 15:00:10
AEGEN.DLL : 8.1.5.28 422260 Bytes 27.04.2012 15:00:02
AEEXP.DLL : 8.1.0.35 82291 Bytes 04.05.2012 15:14:13
AEEMU.DLL : 8.1.3.0 393589 Bytes 14.12.2011 23:30:58
AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 22:43:10
AEBB.DLL : 8.1.1.0 53618 Bytes 14.12.2011 23:30:58
AVWINLL.DLL : 12.1.0.17 27344 Bytes 15.12.2011 13:59:41
AVPREF.DLL : 12.1.0.17 51920 Bytes 15.12.2011 13:59:38
AVREP.DLL : 12.1.0.17 179408 Bytes 15.12.2011 13:59:38
AVARKT.DLL : 12.1.0.23 209360 Bytes 15.02.2012 16:46:38
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 15.12.2011 13:59:37
SQLITE3.DLL : 3.7.0.0 398288 Bytes 15.12.2011 13:59:50
AVSMTP.DLL : 12.1.0.17 62928 Bytes 15.12.2011 13:59:39
NETNT.DLL : 12.1.0.17 17104 Bytes 15.12.2011 13:59:47
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 15.12.2011 13:59:58
RCTEXT.DLL : 12.1.0.16 98512 Bytes 15.12.2011 13:59:59

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Freitag, 4. Mai 2012 17:43

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSCKbdHk.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVD10Serv.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'brs.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WCScheduler.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'dmhkcore.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'SmartSetting.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'MovieColorEnhancer.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'YCMMirage.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'EasySpeedUpManager.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTPlayerCtrl.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'mediasrv.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'ModeShift.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'obexsrv.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'devmonsrv.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1015' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Program Files\Samsung\SamsungManual\samsungmanual_chs\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_dan\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_dut\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_eng\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_fin\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_fre\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_ger\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_ita\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_kor\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_nor\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_pol\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_rus\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_spa\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
C:\Program Files\Samsung\SamsungManual\samsungmanual_swe\intro.exe
[0] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'E:\' <2ndHDD>

Beginne mit der Desinfektion:
C:\Program Files\Samsung\SamsungManual\samsungmanual_swe\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57e0a97f.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_spa\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f7786d8.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_rus\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d28dc31.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_pol\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b1f93f3.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_nor\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3e9bbecd.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_kor\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41808cac.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_ita\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d38a0e5.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_ger\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7120e0b5.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_fre\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c7acff8.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_fin\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4512f462.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_eng\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '294ed852.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_dut\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58f7e1c7.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_dan\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56edd100.qua' verschoben!
C:\Program Files\Samsung\SamsungManual\samsungmanual_chs\intro.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13c4a842.qua' verschoben!


Ende des Suchlaufs: Freitag, 4. Mai 2012 18:43
Benötigte Zeit: 41:45 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

30999 Verzeichnisse wurden überprüft
815207 Dateien wurden geprüft
14 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
14 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
815193 Dateien ohne Befall
4963 Archive wurden durchsucht
0 Warnungen
78 Hinweise
614358 Objekte wurden beim Rootkitscan durchsucht
64 Versteckte Objekte wurden gefunden

Michael_Mann

Moderator

Date of registration:
Oct 24th 2005

Version:
Avira Ultimate Protection Suite
Avira Free Unix/Linux
Avira Android Security

Operating System:
AmigaOS 3.9, Ubuntu 13.10+ & Windows XP SP3, win7 HEdit. 64b (sp1)

  • Send private message

2

Saturday, May 5th 2012, 6:56pm

Bitte schicke einer dieser Dateien bei Avira ein. Am einfachsten geht es übers Forum > Hauptseite > Verdächtige Dateien. Hake dabei Fehlalarm ab.
Poste dann das Auswertungsergebnis hier im Forum.
Meine PCs: Amiga 1200 und WinUAE. Dafür ist Virenfreiheit garantiert.
Links: Tipps & Tricks -- HiJackThis -- Video Anleitungen
I speak german and english only

3

Sunday, May 6th 2012, 8:26am

Hallo, wie schon in anderen Beiträgen erwähnt, steht im Namen TR/Dropper.Gen7 die Abkürzung Gen, das steht für generic und bedeutet, dass der Virenscanner die Datei einer Schädlingsfamilie zuordnet (Verdächtigt!). Dies geschieht meistens mit der Heuristik. Ich vermute, dass das ganze ein Fehlalarm von Avira war. Lade die Datei mal zu Avira Antivir oder zu https://www.virustotal.com hoch.

  • "q_block2811" started this thread

Date of registration:
May 5th 2012

Version:
Avira Free Antivirus

Operating System:
Microsoft Windows 7 Home Premium (64 Bit)

  • Send private message

4

Saturday, May 12th 2012, 7:49am

Hier nun das Auswertungsergebnis:



Wir haben folgende Archivdateien empfangen:




Datei ID Dateiname Größe (Byte) Ergebnis 26886046 7120e0b5.qua 6.22 MB OK


Eine Auflistung der Dateien und Ergebnisse, die in Archiven enthalten waren, sind im folgenden aufgeführt:

Datei ID Dateiname Größe (Byte) Ergebnis 26874849 7120e0b5.vir 6.22 MB FALSE POSITIVE



Genaue Ergebnisse für jede Datei finden sie im folgenden Abschnitt:

Dateiname Ergebnis 7120e0b5.vir FALSE POSITIVE

Die Datei '7120e0b5.vir' wurde als 'FALSE POSITIVE' eingestuft. Dies bedeutet, dass diese Datei nicht gefährlich und eine Fehlmeldung unsererseits ist. Das Erkennungsmuster wird mit einem der nächsten Updates der Virendefinitionsdatei (VDF) entfernt werden.

5

Saturday, May 12th 2012, 9:34am

Wenn am Montag das Update durch ist, kannst du die Dateien wiederherstellen und danach aus der Quarantäne löschen.

  • "q_block2811" started this thread

Date of registration:
May 5th 2012

Version:
Avira Free Antivirus

Operating System:
Microsoft Windows 7 Home Premium (64 Bit)

  • Send private message

6

Saturday, May 12th 2012, 9:49am

alles klar, Danke an Alle für die Hilfe !

lg,

Bernhard