![]() |
| |||||||
Log-Analyse und Auswertung: HiJackThis Log nach meldung von AntiVir.Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
| | #5 |
![]() | HiJackThis Log nach meldung von AntiVir. HiJackThis info. PART II Computer Name: Mein-PC Event Code: 4386 Message: Windows-Wartung erforderte einen Neustart, um das Update 955839-264_neutral_PACKAGE aus Paket KB955839(Update) in den Status Installation angefordert(Install Requested) setzen zu können. Record Number: 154921 Source Name: Microsoft-Windows-Servicing Time Written: 20090316214943.000000-000 Event Type: Informationen User: NT-AUTORITÄT\SYSTEM Computer Name: Mein-PC Event Code: 4386 Message: Windows-Wartung erforderte einen Neustart, um das Update 955839-263_neutral_PACKAGE aus Paket KB955839(Update) in den Status Installation angefordert(Install Requested) setzen zu können. Record Number: 154920 Source Name: Microsoft-Windows-Servicing Time Written: 20090316214943.000000-000 Event Type: Informationen User: NT-AUTORITÄT\SYSTEM Computer Name: Mein-PC Event Code: 4386 Message: Windows-Wartung erforderte einen Neustart, um das Update 955839-262_neutral_PACKAGE aus Paket KB955839(Update) in den Status Installation angefordert(Install Requested) setzen zu können. Record Number: 154919 Source Name: Microsoft-Windows-Servicing Time Written: 20090316214943.000000-000 Event Type: Informationen User: NT-AUTORITÄT\SYSTEM =====Application event log===== Computer Name: Mehmet-PC Event Code: 1005 Message: Ergebnis der Inanspruchnahme von Windows-Rechten: hr=0x0 Record Number: 9990 Source Name: Microsoft-Windows-Security-Licensing-SLC Time Written: 20070926114541.000000-000 Event Type: Informationen User: Computer Name: Mehmet-PC Event Code: 1003 Message: Softwarelizenzierungsdienst hat die Überprüfung des Lizenzierungsstatus abgeschlossen. Anwendungs-ID=55c92734-d682-4d71-983e-d6ec3f16059f Lizenzierungsstatus= {1,[9e042223-03bf-49ae-808f-ff37f128d40d, 8, 0xC004F014,0x0]} {1,[a4eec485-e375-48b4-8f51-80d13a4086b6, 8, 0xC004F014,0x0]} {1,[b6795467-dc45-4acf-af87-e948ee3f15f4, 8, 0xC004F014,0x0]} {1,[bffdc375-bbd5-499d-8ef1-4f37b61c895f, 0, 0x0,0x0],[0x0,0x0,0x0,0,0,0x0],[0x0,0xFFFFFFFF,0x0,0,0,0x0],[0x0,0xFFFFFFFF,0x0,0,0,0x0],[0,0,0x0]} {1,[f3acdd3c-119a-4932-a3d7-0b6f33a1dca9, 8, 0xC004F014,0x0]} {1,[afd5f68f-b70f-4000-a21d-28dbc8be8b07, 8, 0xC004F014,0x0]} Record Number: 9989 Source Name: Microsoft-Windows-Security-Licensing-SLC Time Written: 20070926114541.000000-000 Event Type: Informationen User: Computer Name: Mehmet-PC Event Code: 1033 Message: Die Richtlinien werden ausgeschlossen, da sie nur mit dem override-only-Attribut definiert wurden. Richtliniennamen=(IIS-W3SVC-MaxConcurrentRequests) (PeerToPeerAdhocMeetings-CreateMeetings) (PeerToPeerAdhocMeetings-CreateMeetings_w) (PeerToPeerAdhocMeetings-Start) (PeerToPeerAdhocMeetings-Start_w) (TabletPCAccessories-EnableJournal) (TabletPCAccessories-EnableSnippingTool) (TabletPCAccessories-EnableStickyNotes) (TabletPCCoreInkRecognition-EnableText) (TabletPCInputPanel-EnableTIP) (TabletPCInputPanel-EnableTIPSynced) (TabletPCInputPanel-EnableTIP_w) (TabletPCInputPersonalization-EnablePersonalization) (Telnet-Client-EnableTelnetClient) (Telnet-Client-EnableTelnetClient_w) (Telnet-Server-EnableTelnetServer) (Telnet-Server-EnableTelnetServer_w) Anwendungs-ID=55c92734-d682-4d71-983e-d6ec3f16059f SKU-ID=bffdc375-bbd5-499d-8ef1-4f37b61c895f Record Number: 9988 Source Name: Microsoft-Windows-Security-Licensing-SLC Time Written: 20070926114541.000000-000 Event Type: Informationen User: Computer Name: Mehmet-PC Event Code: 6003 Message: Der Winlogon-Benachrichtigungsabonnent <TrustedInstaller> war nicht verfügbar, um das kritische Benachrichtigungsereignis zu verarbeiten. Record Number: 9987 Source Name: Microsoft-Windows-Winlogon Time Written: 20070926114539.000000-000 Event Type: Informationen User: Computer Name: Mehmet-PC Event Code: 4625 Message: Das EventSystem-Subsystem unterdrückt duplizierte Ereignisprotokolleinträge für eine Dauer von 86400 Sekunden. Dieses Zeitlimit kann durch den REG_DWORD-Wert SuppressDuplicateDuration unter folgendem Registrierungsschlüssel gesteuert werden: HKLM\Software\Microsoft\EventSystem\EventLog. Record Number: 9986 Source Name: Microsoft-Windows-EventSystem Time Written: 20070926114538.000000-000 Event Type: Informationen User: =====Security event log===== Computer Name: Mein-PC Event Code: 4648 Message: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: MEIN-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x308 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Netzwerkadresse: - Port: - Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird. Record Number: 45925 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20080621075034.700535-000 Event Type: Überwachung erfolgreich User: Computer Name: Mein-PC Event Code: 4672 Message: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Berechtigungen: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Record Number: 45924 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20080621075034.684935-000 Event Type: Überwachung erfolgreich User: Computer Name: Mein-PC Event Code: 4624 Message: Ein Konto wurde erfolgreich angemeldet. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: MEIN-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmeldetyp: 5 Neue Anmeldung: Sicherheits-ID: S-1-5-18 Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Prozessinformationen: Prozess-ID: 0x308 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Arbeitsstationsname: Quellnetzwerkadresse: - Quellport: - Detaillierte Authentifizierungsinformationen: Anmeldeprozess: Advapi Authentifizierungspaket: Negotiate Übertragene Dienste: - Paketname (nur NTLM): - Schlüssellänge: 0 Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde. Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe". Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk). Die Felder für die neue Anmeldung geben das Konto an, für das die Anmeldung erstellt wurde, d. h. das angemeldete Konto. Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben. Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung. - Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren. - Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren. - Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an. - Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0. Record Number: 45923 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20080621075034.684935-000 Event Type: Überwachung erfolgreich User: Computer Name: Mein-PC Event Code: 4648 Message: Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: S-1-5-18 Kontoname: MEIN-PC$ Kontodomäne: WORKGROUP Anmelde-ID: 0x3e7 Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Konto, dessen Anmeldeinformationen verwendet wurden: Kontoname: SYSTEM Kontodomäne: NT-AUTORITÄT Anmelde-GUID: {00000000-0000-0000-0000-000000000000} Zielserver: Zielservername: localhost Weitere Informationen: localhost Prozessinformationen: Prozess-ID: 0x308 Prozessname: C:\Windows\System32\services.exe Netzwerkinformationen: Netzwerkadresse: - Port: - Dieses Ereignis wird bei einem Anmeldeversuch durch einen Prozess generiert, wenn ausdrücklich die Anmeldeinformationen des Kontos angegeben werden. Dies ist normalerweise der Fall in Batch-Konfigurationen, z. B. bei geplanten Aufgaben oder wenn der Befehl "runas" verwendet wird. Record Number: 45922 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20080621075034.684935-000 Event Type: Überwachung erfolgreich User: Computer Name: Mein-PC Event Code: 4672 Message: Einer neuen Anmeldung wurden besondere Rechte zugewiesen. Antragsteller: Sicherheits-ID: S-1-5-19 Kontoname: LOKALER DIENST Kontodomäne: NT-AUTORITÄT Anmelde-ID: 0x3e5 Berechtigungen: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Record Number: 45921 Source Name: Microsoft-Windows-Security-Auditing Time Written: 20080621075034.606935-000 Event Type: Überwachung erfolgreich User: ======Environment variables====== "ComSpec"=%SystemRoot%\system32\cmd.exe "FP_NO_HOST_CHECK"=NO "NUMBER_OF_PROCESSORS"=2 "OS"=Windows_NT "Path"=%systemroot%\system32;%systemroot%;%systemroot%\system32\wbem;C:\Program Files\PC Connectivity Solution;C:\PROGRA~1\COMMON~1\ULEADS~1\MPEG "PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC "PROCESSOR_ARCHITECTURE"=x86 "PROCESSOR_IDENTIFIER"=x86 Family 6 Model 15 Stepping 10, GenuineIntel "PROCESSOR_LEVEL"=6 "PROCESSOR_REVISION"=0f0a "TEMP"=%SystemRoot%\TEMP "TMP"=%SystemRoot%\TEMP "USERNAME"=SYSTEM "windir"=%SystemRoot% "DEVMGR_SHOW_NONPRESENT_DEVICES"=1 "DEVMGR_SHOW_DETAILS"=1 -----------------EOF----------------- |
| Themen zu HiJackThis Log nach meldung von AntiVir. |
| antivir, blick, gefunde, hijack, hijackthis, hijackthis log, kurze, laufe, laufen, log, malwarebytes, melde, meldung, mitzuteilen, nichts, rsit, schei, schön, verlasse |