Ich habe Windows-8 installiert, als ich den Task-Manager überprüft habe. Ich habe die folgenden Details gefunden:
dwm (Desktop Window Manager) wurde unter dem Benutzernamen "DWM-1" ausgeführt.
„SandboxieDcomLaunch.exe“, „SandboxieRpcSs.exe“ und Anwendung läuft innerhalb sandboxie unter username „ANONYMOUS LOGON“ ausgeführt werden .
.
Beim Überprüfen der Sicherheitsprotokolle in der Ereignisanzeige habe ich die folgenden Informationen gefunden:
An account was successfully logged on.
Subject:
Security ID: **NULL SID**
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Impersonation Level: Impersonation
New Logon:
Security ID: ANONYMOUS LOGON
Account Name: ANONYMOUS LOGON
Account Domain: NT AUTHORITY
Logon ID: 0x1F481
Logon GUID: {00000000-0000-0000-0000-000000000000}
Process Information:
Process ID: 0x0
Process Name: -
Network Information:
Workstation Name:
Source Network Address: -
Source Port: -
Detailed Authentication Information:
Logon Process: NtLmSsp
Authentication Package: NTLM
Transited Services: -
Package Name (NTLM only): NTLM V1
Key Length: 0
Beim Ausführen des folgenden Befehls in der Powershell fand ich "ANONYMOUS LOGON" in der Liste win32_system_account.
get-wmiobject -class "win32_account" -namespace "root \ cimv2" | Beschriftung sortieren | Format-Tabellenbeschriftung, __CLASS, FullName
caption __CLASS FullName
------- ------- --------
PCX\Access Control Assistance Opera... Win32_Group
pcx\Administrator Win32_UserAccount
PCX\Administrators Win32_Group
**PCX\ANONYMOUS LOGON** Win32_SystemAccount
PCX\Authenticated Users Win32_SystemAccount
PCX\Backup Operators Win32_Group
PCX\BATCH Win32_SystemAccount
PCX\BUILTIN Win32_SystemAccount
PCX\CREATOR GROUP Win32_SystemAccount
PCX\CREATOR GROUP SERVER Win32_SystemAccount
PCX\CREATOR OWNER Win32_SystemAccount
PCX\CREATOR OWNER SERVER Win32_SystemAccount
PCX\Cryptographic Operators Win32_Group
PCX\DIALUP Win32_SystemAccount
PCX\Distributed COM Users Win32_Group
PCX\ENTERPRISE DOMAIN CONTROLLERS Win32_SystemAccount
PCX\Event Log Readers Win32_Group
PCX\Everyone Win32_SystemAccount
pcx\Guest Win32_UserAccount
PCX\Guests Win32_Group
PCX\Hyper-V Administrators Win32_Group
PCX\IIS_IUSRS Win32_Group
PCX\INTERACTIVE Win32_SystemAccount
PCX\IUSR Win32_SystemAccount
PCX\LOCAL Win32_SystemAccount
PCX\LOCAL SERVICE Win32_SystemAccount
PCX\NETWORK Win32_SystemAccount
PCX\Network Configuration Operators Win32_Group
PCX\NETWORK SERVICE Win32_SystemAccount
PCX\OWNER RIGHTS Win32_SystemAccount
PCX\Performance Log Users Win32_Group
PCX\Performance Monitor Users Win32_Group
PCX\Power Users Win32_Group
PCX\PROXY Win32_SystemAccount
PCX\Remote Desktop Users Win32_Group
PCX\REMOTE INTERACTIVE LOGON Win32_SystemAccount
PCX\Remote Management Users Win32_Group
PCX\Replicator Win32_Group
PCX\RESTRICTED Win32_SystemAccount
PCX\SELF Win32_SystemAccount
PCX\SERVICE Win32_SystemAccount
PCX\SYSTEM Win32_SystemAccount
pcx/CYBORG Win32_UserAccount
PCX\TERMINAL SERVER USER Win32_SystemAccount
PCX\Users Win32_Group
PCX\WinRMRemoteWMIUsers__ Win32_Group
Kann mir jemand erklären, was los ist? Was "DWM-1" und "ANONYMOUS LOGON" sind, habe ich noch nie gesehen, wie ein Prozess unter solchen Benutzernamen ausgeführt wurde.