Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 28.12.2011, 10:47   #1
jari89
 
Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp - Standard

Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp



Hallo liebes Trojaner-Board,

ich hoffe ihr hattet eine schöne Weihnachtszeit und findet ein paar Minuten Zeit um mir bei meinem Problem zu helfen, denn meine Antivir meckert nun seit ein paar Tagen regelmäßig.

Es geht um folgende Meldung, die ich von Avira bekomme:

"In der Datei 'C:\Users\****\AppData\Local\Temp\msdump150auro.tmp'
wurde ein Virus oder unerwünschtes Programm 'TR/Small.anwd' gefunden."
Hier im Board gibt es schon ein Thema mit dem selben Inhalt, jedoch wurde dort leider nicht zu Ende diskutiert.

Link zum Thema: http://www.trojaner-board.de/104097-...0auro-tmp.html

Also was ich bereits gemacht habe:
1) Antivir Vollscan:


Zitat:
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 25. Dezember 2011 15:13

Es wird nach 2966509 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : JARI-NB

Versionsinformationen:
BUILD.DAT : 12.0.0.872 41826 Bytes 15.12.2011 16:24:00
AVSCAN.EXE : 12.1.0.18 490448 Bytes 19.10.2011 15:55:49
AVSCAN.DLL : 12.1.0.17 65744 Bytes 19.10.2011 15:56:10
LUKE.DLL : 12.1.0.17 68304 Bytes 19.10.2011 15:55:59
AVSCPLR.DLL : 12.1.0.21 99536 Bytes 08.12.2011 13:48:51
AVREG.DLL : 12.1.0.27 227536 Bytes 10.12.2011 13:48:26
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 10:50:28
VBASE003.VDF : 7.11.19.171 2048 Bytes 20.12.2011 10:50:28
VBASE004.VDF : 7.11.19.172 2048 Bytes 20.12.2011 10:50:28
VBASE005.VDF : 7.11.19.173 2048 Bytes 20.12.2011 10:50:28
VBASE006.VDF : 7.11.19.174 2048 Bytes 20.12.2011 10:50:28
VBASE007.VDF : 7.11.19.175 2048 Bytes 20.12.2011 10:50:28
VBASE008.VDF : 7.11.19.176 2048 Bytes 20.12.2011 10:50:28
VBASE009.VDF : 7.11.19.177 2048 Bytes 20.12.2011 10:50:28
VBASE010.VDF : 7.11.19.178 2048 Bytes 20.12.2011 10:50:28
VBASE011.VDF : 7.11.19.179 2048 Bytes 20.12.2011 10:50:28
VBASE012.VDF : 7.11.19.180 2048 Bytes 20.12.2011 10:50:28
VBASE013.VDF : 7.11.19.217 182784 Bytes 22.12.2011 10:50:29
VBASE014.VDF : 7.11.19.255 148480 Bytes 24.12.2011 11:56:47
VBASE015.VDF : 7.11.20.0 2048 Bytes 24.12.2011 11:56:48
VBASE016.VDF : 7.11.20.1 2048 Bytes 24.12.2011 11:56:50
VBASE017.VDF : 7.11.20.2 2048 Bytes 24.12.2011 11:56:50
VBASE018.VDF : 7.11.20.3 2048 Bytes 24.12.2011 11:56:50
VBASE019.VDF : 7.11.20.4 2048 Bytes 24.12.2011 11:56:51
VBASE020.VDF : 7.11.20.5 2048 Bytes 24.12.2011 11:56:51
VBASE021.VDF : 7.11.20.6 2048 Bytes 24.12.2011 11:56:52
VBASE022.VDF : 7.11.20.7 2048 Bytes 24.12.2011 11:56:52
VBASE023.VDF : 7.11.20.8 2048 Bytes 24.12.2011 11:56:56
VBASE024.VDF : 7.11.20.9 2048 Bytes 24.12.2011 11:57:01
VBASE025.VDF : 7.11.20.10 2048 Bytes 24.12.2011 11:57:01
VBASE026.VDF : 7.11.20.11 2048 Bytes 24.12.2011 11:57:01
VBASE027.VDF : 7.11.20.12 2048 Bytes 24.12.2011 11:57:01
VBASE028.VDF : 7.11.20.13 2048 Bytes 24.12.2011 11:57:01
VBASE029.VDF : 7.11.20.14 2048 Bytes 24.12.2011 11:57:01
VBASE030.VDF : 7.11.20.15 2048 Bytes 24.12.2011 11:57:01
VBASE031.VDF : 7.11.20.17 25600 Bytes 25.12.2011 11:57:03
Engineversion : 8.2.8.8
AEVDF.DLL : 8.1.2.2 106868 Bytes 17.11.2011 19:43:44
AESCRIPT.DLL : 8.1.3.92 495996 Bytes 15.12.2011 23:00:15
AESCN.DLL : 8.1.7.2 127349 Bytes 01.09.2011 22:46:02
AESBX.DLL : 8.2.4.5 434549 Bytes 05.12.2011 21:02:38
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06
AEPACK.DLL : 8.2.15.1 770423 Bytes 13.12.2011 16:52:50
AEOFFICE.DLL : 8.1.2.24 201084 Bytes 15.12.2011 23:00:15
AEHEUR.DLL : 8.1.3.8 4231543 Bytes 15.12.2011 23:00:14
AEHELP.DLL : 8.1.18.0 254327 Bytes 17.11.2011 19:43:41
AEGEN.DLL : 8.1.5.17 405877 Bytes 09.12.2011 13:48:55
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 22:46:01
AECORE.DLL : 8.1.24.2 201080 Bytes 15.12.2011 23:00:12
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01
AVWINLL.DLL : 12.1.0.17 27344 Bytes 19.10.2011 15:55:51
AVPREF.DLL : 12.1.0.17 51920 Bytes 19.10.2011 15:55:48
AVREP.DLL : 12.1.0.17 179408 Bytes 19.10.2011 15:55:49
AVARKT.DLL : 12.1.0.19 208848 Bytes 08.12.2011 13:48:32
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 19.10.2011 15:55:47
SQLITE3.DLL : 3.7.0.0 398288 Bytes 19.10.2011 15:56:03
AVSMTP.DLL : 12.1.0.17 62928 Bytes 19.10.2011 15:55:50
NETNT.DLL : 12.1.0.17 17104 Bytes 19.10.2011 15:55:59
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 19.10.2011 15:56:14
RCTEXT.DLL : 12.1.0.16 98512 Bytes 19.10.2011 15:56:14

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, F:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Sonntag, 25. Dezember 2011 15:13

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\S-1-5-21-122526893-3172757295-2951422245-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-122526893-3172757295-2951422245-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs\0
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-122526893-3172757295-2951422245-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs\1
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-122526893-3172757295-2951422245-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs\MRUListEx
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-122526893-3172757295-2951422245-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs\.JPG\0
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-122526893-3172757295-2951422245-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs\.JPG\MRUListEx
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-122526893-3172757295-2951422245-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs\Folder\0
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-122526893-3172757295-2951422245-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-122526893-3172757295-2951422245-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSPPSVC.EXE' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'mscorsvw.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '181' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDWinSec.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnagent.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '148' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2091' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Jari\AppData\Local\Temp\msdump150auro.tmp
[FUND] Ist das Trojanische Pferd TR/Small.anwd
C:\Windows\AutoKMS\AutoKMS.exe
[0] Archivtyp: NETRSRC
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
Beginne mit der Suche in 'F:\' <Jari-Daten>

Beginne mit der Desinfektion:
C:\Windows\AutoKMS\AutoKMS.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4948e1b5.qua' verschoben!
C:\Users\Jari\AppData\Local\Temp\msdump150auro.tmp
[FUND] Ist das Trojanische Pferd TR/Small.anwd
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51efce10.qua' verschoben!


Ende des Suchlaufs: Sonntag, 25. Dezember 2011 16:33
Benötigte Zeit: 47:25 Minute(n)

Leider kommt die Meldung zum msdump150auro.tmp regelmäßig (fast bei jedem Neustart) wieder.
Der andere Eintrag (AutoKMS.exe) kam seit der Verbannung in die Quarantäne nicht wieder. Daher hoffe ich den so ganz stumpf mit Antivir besiegt zu haben Falls ich mich irre, bitte ich um einen freundlichen Hinweis.


2) Malwarebytes-Scan
Zitat:
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Datenbank Version: 911122703

Windows 6.1.7601 Service Pack 1
Internet Explorer 8.0.7601.17514

27.12.2011 20:12:19
mbam-log-2011-12-27 (20-12-19).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|F:\|)
Durchsuchte Objekte: 253746
Laufzeit: 1 Stunde(n), 3 Minute(n), 37 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 3

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\WinUpdates (Trojan.Agent) -> Value: WinUpdates -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Users\Jari\downloads\installationsdateien\softonicdownloader_fuer_zattoo.exe (PUP.BundleOffer.Downloader.S) -> Quarantined and deleted successfully.
c:\Windows\System32\mkpdynq.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\windupdate\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.

Die Antivir-Warnung zur msdump150auro.exe kam jedoch auch nach diesem Vorgang erneut....



3) ESET-Online Scan

Zitat:
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=151b9ed4465152449b063c956e0ad051
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2011-12-27 09:25:25
# local_time=2011-12-27 10:25:25 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1033
# osver=6.1.7601 NT Service Pack 1
# compatibility_mode=1792 16777215 100 0 3458479 3458479 0 0
# compatibility_mode=5893 16776573 100 94 3849 76644893 0 0
# compatibility_mode=7937 16777214 28 75 190005 409176 0 0
# compatibility_mode=8192 67108863 100 0 3698 3698 0 0
# scanned=98460
# found=3
# cleaned=0
# scan_time=7423
C:\Users\Jari\EMail_Download\USAKatzen.exe Win32/HackKMS.C application (unable to clean) 00000000000000000000000000000000 I
C:\Users\Jari\EMail_Download\chen.exe Win32/HackKMS.C application (unable to clean) 00000000000000000000000000000000 I
C:\Users\Jari\EMail_Download\Toolkit.exe a variant of Win32/Injector.HBU trojan (unable to clean) 00000000000000000000000000000000 I
Ich hoffe ich habe die relevanten Informationen alle in diesem Text und würde mich sehr darüber freuen wenn mir jemand von euch helfen kann (in verständlichen Schritten ;-) )diese Mist-Würmer los zu werden.

Vielen Dank im Voraus.

LG Jari

Alt 29.12.2011, 17:29   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp - Standard

Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp



Zitat:
C:\Windows\AutoKMS\AutoKMS.exe
Nette gecrackte Office-Version!
Nur leider ziemlich doof, denn Cracks sind illegal, verbreiten Schädlinge und werden hier nicht toleriert!

Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte. Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht. Somit beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!!
__________________

__________________

Antwort

Themen zu Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp
.dll, antivir, autokms, avg, avira, desktop, email, escan, eset-online, explorer, internet, microsoft, modul, neustart, nt.dll, problem, programm, prozesse, pup.bundleoffer.downloader.s, registry, sched.exe, services.exe, software, svchost.exe, taskhost.exe, temp, trojaner-board, updates, verweise, virus, windows, winlogon.exe, wmp



Ähnliche Themen: Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp


  1. TR/Agent.7375 in C:\Users\HerrTest\AppData\Local\Temp\nscA085.tmp\temp\5FT.zip
    Log-Analyse und Auswertung - 18.10.2015 (13)
  2. C:\Users\Be\AppData\Local\Temp\OCS Virus gefunden?
    Plagegeister aller Art und deren Bekämpfung - 05.07.2014 (14)
  3. TR/Dropper/A.15627 in C:\Users\XXX\AppData\Local\Temp\
    Plagegeister aller Art und deren Bekämpfung - 16.04.2014 (1)
  4. C:\Users\****\AppData\Local\Temp\jrscpls.exe
    Plagegeister aller Art und deren Bekämpfung - 30.09.2013 (39)
  5. C:\Users\*****\AppData\Local\Temp\jrscpls.exe
    Plagegeister aller Art und deren Bekämpfung - 23.02.2013 (3)
  6. C:\Users\AS8\AppData\Local\Temp\wgsdgsdgdsgsd.exe - Trojaner?
    Plagegeister aller Art und deren Bekämpfung - 07.11.2012 (12)
  7. C:/Users/User/AppData/Local/Temp/i4jdel0.exe
    Plagegeister aller Art und deren Bekämpfung - 20.09.2012 (5)
  8. C:\Users\Name\AppData\Local\Temp\g7i0ol_kaz.exe, was ist das??
    Plagegeister aller Art und deren Bekämpfung - 10.08.2012 (15)
  9. BKA Trojaner | C:\Users\~Name\AppData\Local\Temp\g7i0ol_kaz.exe
    Plagegeister aller Art und deren Bekämpfung - 30.07.2012 (5)
  10. c:\users\***\appdata\local\temp\vcplt.dll
    Plagegeister aller Art und deren Bekämpfung - 05.06.2012 (21)
  11. C:\Users\***\AppData\Local\Temp!
    Plagegeister aller Art und deren Bekämpfung - 26.03.2012 (1)
  12. Malware in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp
    Log-Analyse und Auswertung - 20.10.2011 (3)
  13. C:\Users\Melissa\AppData\Local\Temp\hdwwdial.dll
    Log-Analyse und Auswertung - 06.05.2011 (23)
  14. C:/Users/Appdata/Local/Temp/WAB.log
    Log-Analyse und Auswertung - 21.04.2011 (3)
  15. TR/FraudPack.kvb.76 in C:\Users\***\AppData\Local\Temp\Fj0.exe
    Plagegeister aller Art und deren Bekämpfung - 31.12.2010 (4)
  16. XxX.xXx Malware in C:\Users\***\AppData\Local\Temp\XxX.xXx
    Plagegeister aller Art und deren Bekämpfung - 11.05.2010 (10)
  17. BDS/Bredavi.azd in C:\Users\****\AppData\Local\Temp\****.exe
    Plagegeister aller Art und deren Bekämpfung - 29.11.2009 (8)

Zum Thema Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp - Hallo liebes Trojaner-Board, ich hoffe ihr hattet eine schöne Weihnachtszeit und findet ein paar Minuten Zeit um mir bei meinem Problem zu helfen, denn meine Antivir meckert nun seit ein - Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp...
Archiv
Du betrachtest: Antivir: TR/Small.anwd in C:\Users\***\AppData\Local\Temp\msdump150auro.tmp auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.