Zurück   Trojaner-Board > Archiv - Kein Posten möglich > Mülltonne

Mülltonne: Merkwürdige Meldungen

Windows 7 Beiträge, die gegen unsere Regeln verstoßen haben, solche, die die Welt nicht braucht oder sonstiger Müll landet hier in der Mülltonne...

 
Alt 20.06.2020, 12:23   #1
WIN10
 
Merkwürdige Meldungen - Standard

Merkwürdige Meldungen



Hallo, Gerade frisch Win 10 Installiert (per gekaufter DVD 120€) und folgende Meldung gefunden https://ibb.co/7z4w71r
PC war vorher Infiziert, kann es sein das sich da was vorbeigeschlichen hat ?
--Win10User (Diskussion) 12:18, 20. Jun. 2020 (CEST)
https://ibb.co/zfdW918
Hier noch ein screenshot --Win10User (Diskussion) 12:25, 20. Jun. 2020 (CEST)

hier noch paar Protokolle

Code:
ATTFilter
Schlüsselwörter	Datum und Uhrzeit	Quelle	Ereignis-ID	Aufgabenkategorie
Überwachung erfolgreich	20.06.2020 13:01:59	Microsoft-Windows-Security-Auditing	4798	Benutzerkontenverwaltung	"Die lokale Gruppenmitgliedschaft eines Benutzers wurde aufgezählt.

Antragsteller:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ
	Anmelde-ID:		0xEB4CB

Benutzer:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ

Prozessinformationen:
	Prozess-ID:		0x608
	Prozessname:		C:\Windows\System32\mmc.exe"
Überwachung erfolgreich	20.06.2020 13:00:22	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 13:00:22	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."
Überwachung erfolgreich	20.06.2020 13:00:00	Microsoft-Windows-Security-Auditing	4798	Benutzerkontenverwaltung	"Die lokale Gruppenmitgliedschaft eines Benutzers wurde aufgezählt.

Antragsteller:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ
	Anmelde-ID:		0xEB4CB

Benutzer:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ

Prozessinformationen:
	Prozess-ID:		0x608
	Prozessname:		C:\Windows\System32\mmc.exe"
Überwachung erfolgreich	20.06.2020 12:59:52	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 12:59:52	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."
Überwachung erfolgreich	20.06.2020 12:56:54	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 12:56:54	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."
Überwachung erfolgreich	20.06.2020 12:54:42	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 12:54:42	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."
Überwachung erfolgreich	20.06.2020 12:54:39	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 12:54:39	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."
Überwachung erfolgreich	20.06.2020 12:52:55	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 12:52:55	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."
Überwachung erfolgreich	20.06.2020 12:52:40	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 12:52:40	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."
Überwachung erfolgreich	20.06.2020 12:52:23	Microsoft-Windows-Security-Auditing	4798	Benutzerkontenverwaltung	"Die lokale Gruppenmitgliedschaft eines Benutzers wurde aufgezählt.

Antragsteller:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ
	Anmelde-ID:		0xEB4CB

Benutzer:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ

Prozessinformationen:
	Prozess-ID:		0x608
	Prozessname:		C:\Windows\System32\mmc.exe"
Überwachung erfolgreich	20.06.2020 12:51:52	Microsoft-Windows-Security-Auditing	4798	Benutzerkontenverwaltung	"Die lokale Gruppenmitgliedschaft eines Benutzers wurde aufgezählt.

Antragsteller:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ
	Anmelde-ID:		0xEB4CB

Benutzer:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ

Prozessinformationen:
	Prozess-ID:		0x608
	Prozessname:		C:\Windows\System32\mmc.exe"
Überwachung erfolgreich	20.06.2020 12:51:52	Microsoft-Windows-Security-Auditing	4798	Benutzerkontenverwaltung	"Die lokale Gruppenmitgliedschaft eines Benutzers wurde aufgezählt.

Antragsteller:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ
	Anmelde-ID:		0xEB4E8

Benutzer:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ

Prozessinformationen:
	Prozess-ID:		0xaec
	Prozessname:		C:\Windows\explorer.exe"
Überwachung erfolgreich	20.06.2020 12:51:46	Microsoft-Windows-Security-Auditing	4798	Benutzerkontenverwaltung	"Die lokale Gruppenmitgliedschaft eines Benutzers wurde aufgezählt.

Antragsteller:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ
	Anmelde-ID:		0xEB4CB

Benutzer:
	Sicherheits-ID:		DESKTOP-FEJ5UKJ\Tmann
	Kontoname:		Tmann
	Kontodomäne:		DESKTOP-FEJ5UKJ

Prozessinformationen:
	Prozess-ID:		0x608
	Prozessname:		C:\Windows\System32\mmc.exe"
Überwachung erfolgreich	20.06.2020 12:51:21	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 12:51:21	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."
Überwachung erfolgreich	20.06.2020 12:49:48	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 12:49:48	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."
Überwachung erfolgreich	20.06.2020 12:49:43	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7

Berechtigungen:		SeAssignPrimaryTokenPrivilege
			SeTcbPrivilege
			SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeAuditPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"
Überwachung erfolgreich	20.06.2020 12:49:43	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		WIN-LQ3M6Q5EG9D$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		5
	Eingeschränkter Administratormodus:	-
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Ja

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		SYSTEM
	Kontoname:		SYSTEM
	Kontodomäne:		NT-AUTORITÄT
	Anmelde-ID:		0x3E7
	Verknüpfte Anmelde-ID:		0x0
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x2c4
	Prozessname:		C:\Windows\System32\services.exe

Netzwerkinformationen:
	Arbeitsstationsname:	-
	Quellnetzwerkadresse:	-
	Quellport:		-

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		Advapi  
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0
         

Geändert von cosinus (20.06.2020 um 15:31 Uhr) Grund: code tags

Alt 20.06.2020, 13:20   #2
M-K-D-B
/// TB-Ausbilder
 
Merkwürdige Meldungen - Standard

Merkwürdige Meldungen







Mein Name ist Matthias und ich werde dir bei der Analyse und der eventuell notwendigen Bereinigung deines Computers helfen.



Zitat:
Gerade frisch Win 10 Installiert (per gekaufter DVD 120€) und folgende Meldung gefunden https://ibb.co/7z4w71r
PC war vorher Infiziert, kann es sein das sich da was vorbeigeschlichen hat ?
Diese Meldung hat nichts mit Malware (Schadsoftware) zu tun.
Derartige Hinweis- oder Fehlermeldungen finden sich auf jedem Gerät, daher ist hier alles in Ordnung.

Da du Windows 10 gerade neu installiert hast, ist auch keine Malware vorhanden.
Außer natürlich du bist so ein "Spezialist" und verwendest illegale Software wie es wir hier schon öfter hatten, aber für derartige Fälle gäbe es dann keinen Support von uns.


Was mich noch interessieren würde:
Du gibst 120 € für Windows 10 aus, nur weil das System zuvor infiziert war?
Wenn dein System infiziert ist und du es nicht bereinigen lassen möchtest, dann macht man doch einfach eine saubere Neuinstallation und das Problem ist gelöst.
__________________


Alt 20.06.2020, 15:32   #3
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Merkwürdige Meldungen - Standard

Merkwürdige Meldungen



Zudem stellt sich die Frage was für eine DVD das war. Wir hatten hier schon einen Spezi, ich glaube letztes Jahr, der hatte ne DVD mit dem Windows-10-Release v1511 der so
__________________
__________________

 

Themen zu Merkwürdige Meldungen
20€, diskussion, dvd, folge, folgende, frisch, gefunde, gekaufter, gen, https, infiziert, installier, installiert, meldung, meldungen, merkwürdige, screenshot, win, win 10


« DS | blablabla »


Ähnliche Themen: Merkwürdige Meldungen


  1. Merkwürdige Updates
    Alles rund um Windows - 09.09.2016 (6)
  2. Merkwürdige Verhaltung vom PC ?
    Plagegeister aller Art und deren Bekämpfung - 18.02.2016 (17)
  3. Merkwürdige Verhaltung vom PC ?
    Überwachung, Datenschutz und Spam - 15.02.2016 (2)
  4. Merkwürdige Suchmaschine
    Plagegeister aller Art und deren Bekämpfung - 31.03.2015 (1)
  5. merkwürdige email
    Überwachung, Datenschutz und Spam - 30.10.2014 (1)
  6. Merkwürdige E-Mails von der NSA
    Plagegeister aller Art und deren Bekämpfung - 05.07.2014 (3)
  7. Merkwürdige Sicherheitscenter-Meldungen, verschicke ungewollt Spammails, ...
    Antiviren-, Firewall- und andere Schutzprogramme - 14.02.2011 (13)
  8. merkwürdige ports
    Alles rund um Windows - 03.04.2010 (1)
  9. Merkwürdige Rechnerauslastung
    Log-Analyse und Auswertung - 12.04.2009 (1)
  10. Merkwürdige Pc-probleme
    Log-Analyse und Auswertung - 16.11.2008 (0)
  11. Merkwürdige Seitenumleitung
    Plagegeister aller Art und deren Bekämpfung - 04.01.2008 (0)
  12. Merkwürdige wan verbindung
    Mülltonne - 16.07.2006 (2)
  13. Merkwürdige Weiterleitung
    Log-Analyse und Auswertung - 20.06.2006 (10)
  14. Merkwürdige Ereignisse auf dem PC
    Plagegeister aller Art und deren Bekämpfung - 27.05.2006 (12)
  15. merkwürdige e-mails
    Plagegeister aller Art und deren Bekämpfung - 26.02.2006 (5)
  16. Merkwürdige Datei(en)...
    Plagegeister aller Art und deren Bekämpfung - 01.01.2006 (3)

Zum Thema Merkwürdige Meldungen - Hallo, Gerade frisch Win 10 Installiert (per gekaufter DVD 120€) und folgende Meldung gefunden https://ibb.co/7z4w71r PC war vorher Infiziert, kann es sein das sich da was vorbeigeschlichen hat ? --Win10User - Merkwürdige Meldungen...
Archiv
Du betrachtest: Merkwürdige Meldungen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.