Hallo,
dieser Dienst lässt sich bei mir nicht starten, weil anscheinend ein Modul fehlt.
In der Ereignisanzeige taucht dann die entsprechende Fehleranzeige auf.
Laut Beschreibung ist dieser Dienst für Sicherheitseinstellungen der Benutzerkonten zuständig.
Im Netz habe ich aber absolut nichts über diesen Dienst gefunden.
Weiß hier jemand über den Dienst bescheid, bzw.weiß wie man das Problem beheben kann?
Hintergrund: Fehlersuche wegen Problemen mit dem Programm Secunia
mfg
Seite 1 von 1
Dienst "Microsoft Driver"
Anzeige
#2 _doll-by-doll_
geschrieben 07. Januar 2014 - 13:03
Ist mir nicht bekannt!
Das habe ich gefunden:
Windows Driver Foundation - User-mode Driver Framework
Hier findest Du alle Dienste
http://www.winfaq.de...p?h=tip2474.htm
Mfg
Das habe ich gefunden:
Windows Driver Foundation - User-mode Driver Framework
Hier findest Du alle Dienste
http://www.winfaq.de...p?h=tip2474.htm
Mfg
#3
geschrieben 07. Januar 2014 - 13:07
Was steht denn genau in der Ereignisanzeige?
Ich bin kein Toilettenpapier-Hamster.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
#4
geschrieben 07. Januar 2014 - 23:26
Danke für eure bemühungen
Vieleicht ist der Dienst ja von Secunia?
Hab mal 2 Screenshot's angehängt.
mfg
Vieleicht ist der Dienst ja von Secunia?
Hab mal 2 Screenshot's angehängt.
mfg
Angehängte Datei(en)
-
dienst.bmp (717,05K)
Anzahl der Downloads: 118 -
ereignanz..bmp (682,55K)
Anzahl der Downloads: 117
#5
geschrieben 07. Januar 2014 - 23:32
"lfmxvze" klingt irgendwie nach Malware. Vermutlich hat Dein Virenscanner das Teil erkannt und gelöscht, die Einträge zum Autostart dieser Datei sind aber geblieben. Darum meckert er jetzt rum, dass "lfmxvze" nicht gefunden und gestartet werden kann.
Musst vermutlich jetzt manuell mal die Registry nach "lfmxvze" durchsuchen und die letzten Reste davon entfernen.
Ein legitimer Dienst von Microsoft mit diesem Namen ist mir da nicht bekannt.
Musst vermutlich jetzt manuell mal die Registry nach "lfmxvze" durchsuchen und die letzten Reste davon entfernen.
Ein legitimer Dienst von Microsoft mit diesem Namen ist mir da nicht bekannt.
Ich bin kein Toilettenpapier-Hamster.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
---
Ich bin ein kleiner, schnickeldischnuckeliger Tiger aus dem Schwarzwald.
Alle haben mich ganz dolle lila lieb.
#6
geschrieben 08. Januar 2014 - 00:29
Danke für den Tipp
in der reg. steht die Buchstabenkombi meist in Zusammenhang mit LEGACY, was immer das auch sein mag.
Ich werde mir morgen das mal genauer anschauen.
mfg
in der reg. steht die Buchstabenkombi meist in Zusammenhang mit LEGACY, was immer das auch sein mag.
Ich werde mir morgen das mal genauer anschauen.
mfg
#7
geschrieben 08. Januar 2014 - 04:18
hi,
im regelfall handelt es sich hierbei wirklich um viren-befall, derartige dienste treten meist auch im rudel auf, allesamt klinken sich in der "echten" svchost.exe ein, obwohl die eigentliche payload rootkit-gestuetzt in einer *.dll mit zufallsnamen sitzt. (wie hier dein lfmxvze bzw. das fehlende "modul")
wenn das ding dann laeuft, kann man beobachten, wie svchost.exe dann ploetzlich tausende verbindungen ins netz oeffnet und systematisch seiten wie update.microsoft.com ins leere laufen laesst, obwohl der dns-server korrekt aufloest :-)
lass zur sicherheit mal GMER drueberlaufen, ggf. noch hijackthis und ueberdenke dein sicherheitskonzept.
vorzugsweise kommt das zeug ueber ungepatchte rpc/smb-luecken (siehe: msblaster, sasser, conficker usw.) und/oder schwache benutzerpasswoerter rein.
kleine quelle am rande.
lg
im regelfall handelt es sich hierbei wirklich um viren-befall, derartige dienste treten meist auch im rudel auf, allesamt klinken sich in der "echten" svchost.exe ein, obwohl die eigentliche payload rootkit-gestuetzt in einer *.dll mit zufallsnamen sitzt. (wie hier dein lfmxvze bzw. das fehlende "modul")
wenn das ding dann laeuft, kann man beobachten, wie svchost.exe dann ploetzlich tausende verbindungen ins netz oeffnet und systematisch seiten wie update.microsoft.com ins leere laufen laesst, obwohl der dns-server korrekt aufloest :-)
lass zur sicherheit mal GMER drueberlaufen, ggf. noch hijackthis und ueberdenke dein sicherheitskonzept.
vorzugsweise kommt das zeug ueber ungepatchte rpc/smb-luecken (siehe: msblaster, sasser, conficker usw.) und/oder schwache benutzerpasswoerter rein.
kleine quelle am rande.
lg
Thema verteilen:
Seite 1 von 1