Der Dienst „SQL Server (SQLEXPRESS)“ konnte nicht gestartet werden

Wenn Windows nach dem Systemstart plötzlich mit einem „Fehler 1069: Der Dienst konnte wegen einer fehlerhaften Anmeldung nicht gestartet werden.“ vermeldet, daß ein Start des „SQL Server (SQLEXPRESS)“ nicht möglich ist, so blickt man im ersten Moment ratlos auf den Bildschirm, denn in der Regel wurden dem Dienst keine expliziten Anmeldedaten zugewiesen.

Die Lösung des Problems ist einfach, wenn auch auf den ersten Blick nicht unbedingt intuituv:

  • Übersicht der Dienste öffnen
  • Den SQL Server Dienst mit der rechten Maustaste anklicken und „Eigenschaften“ wählen
  • Zur Registerkarte „Anmelden“ wechseln
  • Die Punkte in den Kennwort-Feldern löschen
  • Mit „OK“ bestätigen

Dies sollte zur Meldung führen, daß Windows die benötigten Berechtigungen erneut zugewiesen hat und der Dienst sollte sich wieder starten lassen.

Sofern das Problem nach einiger Zeit erneut auftritt, sollte ein Blick in die Gruppenrichtlinien erfolgen, ob hier eine benötigte Einstellung fälschlicherweise überschrieben wird.

 

E-Mail von Benedikt von Hohenegg

Gestern Abend hat mir Benedikt von Hohenegg, Sachbearbeiter bei der Directpay GmbH eine E-Mail mit dem Betreff „Offene Rechnung: Nummer 97117247“ und beunruhigendem Inhalt geschickt:

Sehr geehrte(r) Andreas Thul,

bedauerlicherweise haben wir festgestellt, dass unsere Zahlungserinnerung NR. 971172474 bis jetzt erfolglos blieb. Jetzt bieten wir Ihnen hiermit letztmalig die Möglichkeit, den nicht gedeckten Betrag der Firma Directpay GmbH zu decken.

Aufgrund des bestehenden Zahlungsausstands sind Sie verpflichtet zuzüglich, die durch unsere Tätigkeit entstandene Gebühren von 86,40 Euro zu bezahlen. Bei Fragen oder Unklarheiten erwarten wir eine Kontaktaufnahme innerhalb von 72 Stunden. Um zusätzliche Kosten auszuschließen, bitten wir Sie den ausstehenden Betrag auf unser Konto zu überweisen. Berücksichtigt wurden alle Zahlungseingänge bis zum 10.02.2017.

Ihre Personalien:

Andreas Thul
Buchenstraße 5b
66877 Ramstein-miesenbach

Telefon: 01709*5*8*8

Überweisen Sie den fälligen Betrag unter Angaben der Rechnungsnummer so rechtzeitig, dass dieser spätestens zum 17.02.2017 auf unserem Konto eingeht. Falls wir bis zum genannten Datum keine Zahlung verbuchen, sind wir gezwungen unsere Forderung an ein Inkasso zu übergeben. Alle damit verbundenen zusätzliche Kosten gehen zu Ihrer Last.

Die detaillierte Forderungsausstellung NR971172474, der Sie alle Positionen entnehmen können, fügen wir bei.

Mit besten Grüßen

Sachbearbeiter Benedikt von Hohenegg

Daß mit der E-Mail etwas nicht stimmen kann, wird bereits beim Blick auf den Absender klar:

Date: Mon, 13 Feb 2017 19:26:54 +0000
From: Sachbearbeiter Directpay GmbH <rechnung@paypal.de>

Interessant, daß PayPal offentlichtlich der Directpay GmbH gestattet, mit einer offiziellen PayPal-E-Mail-Adresse zu arbeiten. :-)

Aber auch der Inhalt wirft die Frage auf, welch veralteten Datensatz hier verwendet wurde, denn die angegebene Telefonnummer stammt aus einem Vertrag, der vor rund sechseinhalb Jahren gekündigt wurde (deshalb wurde sie hier auch teilweise unkenntlich gemacht).

Ziel der E-Mail soll es sein, genug Angst / Druck / Neugier zu erwecken, damit die „detaillierte Forderungsausstellung“, welche sich in einer angehängten ZIP-Datei befindet, geöffnet wird.

Alternativ besteht allerdings auch die Möglichkeit, die ZIP-Datei als Ganzes an einen Dienst wie virustotal zu senden, bei dem immerhin 5 von 57 Virenscannern die Datei als gefährlich einstufen:

Die beiden aussagekräftigsten Ergebnisse stammen hierbei von ESET-NOD32, welcher den Anhang als Verwander von „Win32/Kryptik.FOFR“ einstuft und Sophos, welche den Fund mit „Mal/DrodZp-A“ betitelt, der Rest der kostenpflichtigen Konkurrenz hat leider gar nichts erkannt.

Deshalb: Augen auf und Hirn ein beim Empfang von E-Mails, auch bei installiertem und aktuellem Virenscanner; verdächtige Mails erst einmal genau auf Inhalt und Absender prüfen und einen potentiell gefährlichen Anhang im Zweifelsfall lieber löschen statt öffnen.

Falls eine Firma eine berechtigte offene Forderung haben sollte, meldet diese sich mit an Sicherheit grenzender Wahrscheinlichkeit per Brief!

Update 15.02.2017:

Soeben hat sich GData mit einer Analyse des manuell übermittelten Malware-Samples gemeldet:

Our Virus Lab has informed us that the submitted file is currently detected by us as Trojan.GenericKD.4384125 (Engine A), Trojan.GenericKD.4384125, Archive.Trojan.Agent.9YT16L (Engine B).

 

The LEGO Batman Movie Minibuild

Analog zum May the 4th-Event, das letztes Jahr zum durchgeführt wurde, gab es heute bei Toys „R“ Us eine Promo-Aktion zum LEGO Batman Film.

Große und kleine Baumeister jeden Alters durften sich eine Bauanleitung schnappen und einen LEGO Batman Movie Minibuild bauen, der anschließend mit nach Hause genommen werden durfte.

 

Android Logdateien aufzeichnen mit logcat

Sollte es auf einem Android-Gerät zu Fehlern kommen, kann – wie bei vielen anderen Systemen auch – ein Blick in die Logdateien helfen. Dies kann entweder direkt auf dem Gerät – oder deutlich komfortabler und besser auswertbar auf einem mittels USB verbundenen PC geschehen.

Zum Auslesen bzw. Mitschreiben der Logdateien muss zuerst das USB-Debugging aktiviert werden: hierzu die Einstellungen öffnen und den i.d.R. letzten Punkt „Über das Tablet“ öffnen. Hier ebenfalls wieder bis zum Ende scrollen und insgesamt sieben mal auf die Zeile „Build-Nummer“ tippen. Sofern man ein halbwegs standardkonforme Android-Version installiert hat, sollte nun der Hinweis erscheinen, daß man ab sofort Entwickler ist. In den Einstellungen wird nun der zusätzliche Punkt „Entwickleroptionen“ angeboten. Diese Einstellungen öffnen, aktivieren und unter dem Punkt „Debugging“ den Punkt „USB-Debugging“ aktivieren.

Nun das Gerät mit dem Rechner verbinden und das Logging mittels

adb logcat -v long > Name_der_Logdatei

starten. Bei der ersten Verbindung erscheint eine Autorisierungsabfrage, die bestätigt werden muss. Ab sofort werden alle Meldungen in die oben genannte Datei geschrieben. Bei Bedarf kann die Ausgabe noch angepasst werden, nähere Informationen hierzu befinden sich in der Android Developer Dokumentation.

 

Microsoft SQL-Server mit Icinga2 überwachen

Soll ein Microsoft SQL Server (an der Stelle egal, ob Express- oder Vollversion) mit Icinga2 überwacht werden, so stellt der Name des Dienstes eine kleine Hürde dar:

Wird der Name mit „MSSQL$SQLEXPRESS“ in der entsprechenden Argumentliste angegeben, so beschwert sich Icinga2 beim Überprüfen der Konfiguration mit

critical/config: Error: Validation failed for object '...' of type 'Service'; 
Attribute 'vars' -> 'nrpe_remote_arguments': 
Closing $ not found in macro format string '...!MSSQL$SQLEXPRESS'.

Ein im ersten Reflex eingefügtes Backslash-Zeichen vor dem Dollar-Zeichen löst das Problem nicht, führt aber zu einer neuen Fehlermeldung:

critical/config: Error: Bad escape sequence found: \$

Des Rätsels Lösung bietet – wie so oft RTFM – oder hier RTFAQ, denn dort steht:

How do I properly escape $ in strings
Dollar signs are “strange” in Nagios and has to be escaped using double $$s. Thus in Nagios config you need to put $$.