drakrochma
Enthusiast
Hallo,
seit heute spinnt mein Rechner scheinbar...
Ca. alle 2-5 Sekunden macht mein Rechner das Geräusch von "neue Hardware gefunden".
In der Ereignisanzeige unrer /Windowsprotokolle / Sicherheit läuft das Log voll mit Einträgen zu "Überwachung erfolgreich" mit folgenden Einträgen:
Details:
Hat irgendwer einen Vorschlag?
Es nervt schon etwas, wenn man nix mehr machen kann ohne das Gepiepse...
Hat mein Rechner Aussetzer oder hab ich mal wieder Spaß mit einem Spinner, der sich auf meinem Rechner breit machen will?
seit heute spinnt mein Rechner scheinbar...
Ca. alle 2-5 Sekunden macht mein Rechner das Geräusch von "neue Hardware gefunden".
In der Ereignisanzeige unrer /Windowsprotokolle / Sicherheit läuft das Log voll mit Einträgen zu "Überwachung erfolgreich" mit folgenden Einträgen:
Ein Konto wurde erfolgreich angemeldet.
Antragsteller:
Sicherheits-ID: SYSTEM
Kontoname: DESKTOP-M2VNG8B$
Kontodomäne: WORKGROUP
Anmelde-ID: 0x3E7
Anmeldeinformationen:
Anmeldetyp: 5
Eingeschränkter Administratormodus: -
Virtuelles Konto: Nein
Token mit erhöhten Rechten: Ja
Identitätswechselebene: Identitätswechsel
Neue Anmeldung:
Sicherheits-ID: SYSTEM
Kontoname: SYSTEM
Kontodomäne: NT-AUTORITÄT
Anmelde-ID: 0x3E7
Verknüpfte Anmelde-ID: 0x0
Netzwerk-Kontoname: -
Netzwerk-Kontodomäne: -
Anmelde-GUID: {00000000-0000-0000-0000-000000000000}
Prozessinformationen:
Prozess-ID: 0x338
Prozessname: C:\Windows\System32\services.exe
Netzwerkinformationen:
Arbeitsstationsname: -
Quellnetzwerkadresse: -
Quellport: -
Detaillierte Authentifizierungsinformationen:
Anmeldeprozess: Advapi
Authentifizierungspaket: Negotiate
Übertragene Dienste: -
Paketname (nur NTLM): -
Schlüssellänge: 0
Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.
Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie "Winlogon.exe" oder "Services.exe".
Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).
Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d.*h. das angemeldete Konto.
Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.
Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.
Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0.
Key migration operation.
Subject:
Security ID: DESKTOP-XXXX\XXXXXX
Account Name: XXXXXX
Account Domain: DESKTOP-XXXXX
Logon ID: 0x5A23A
Process Information:
Process ID: 6040
Process Creation Time: 2019-02-13T16:00:52.324030300Z
Cryptographic Parameters:
Provider Name: Microsoft Software Key Storage Provider
Algorithm Name: ECDSA_P256
Key Name: Microsoft Connected Devices Platform device certificate
Key Type: Benutzerschlüssel.
Additional Information:
Operation: Export des persistenten kryptografischen Schlüssels.
Return Code: 0x0
Einer neuen Anmeldung wurden besondere Rechte zugewiesen.
Antragsteller:
Sicherheits-ID: SYSTEM
Kontoname: SYSTEM
Kontodomäne: NT-AUTORITÄT
Anmelde-ID: 0x3E7
Berechtigungen: SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
SeDelegateSessionUserImpersonatePrivilege
Details:
- EventData
SubjectUserSid S-1-5-18
SubjectUserName SYSTEM
SubjectDomainName NT-AUTORITÄT
SubjectLogonId 0x3e7
PrivilegeList SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Hat irgendwer einen Vorschlag?
Es nervt schon etwas, wenn man nix mehr machen kann ohne das Gepiepse...
Hat mein Rechner Aussetzer oder hab ich mal wieder Spaß mit einem Spinner, der sich auf meinem Rechner breit machen will?