Перейти к содержанию

Что-то с процессом explorer.exe


Саша

Рекомендуемые сообщения

Создавал такую тему в "Компьютерной помощи", там меня переадресовали сюда

Исходник темы с отчётом GetSystemInfo

С недавних пор, после чего не заметил, процесс explorer.exe постоянно потребляет 4-10% ЦП. Смотрю по диспетчеру задач. Даже если все папки, и вообще всё, закрыто, то он всё равно их потребляет. Раньше такого не было, да и у друга смотрел, у него такого нет. Он 10 папок открыл, и всё равно у него explorer.exe 0% потребляет. А тут до 10-ти и непонятно с чего.

На вирусы проверялся Касперским и AVZ, ничего нет.

В чём бы ещё искать причину? А то система подтормаживает, не нравится мне это.

 

Только hijackthis у меня что-то до конца не работает. И антивирус выгружал, и перепакованную версию качал, итог один, на скрине видно. А может это так и должно быть, я так и не понял.

 

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.log

post-4575-1315982370_thumb.jpg

Изменено пользователем Саша
Ссылка на комментарий
Поделиться на другие сайты

Проверяемый на вирустотал файл заархивируйте с паролем virus и оправьте на проверку через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).

Для получения ответа в более короткий срок отправьте Ваш запрос через Личный кабинет.

В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).

В строке "Электронный адрес:" укажите адрес своей электронной почты.

Полученный ответ сообщите в этой теме.

 

Проверьте системный раздел скандиском.

пуск-выполнить- cmd - chkdsk C: /v /f /r /x

нажать Y

перезагрузиться. подождать.

 

Проверьте целостность системы (может потребоваться диск с Windows)

пуск-выполнить- cmd - sfc /scannow

 

После этого рекомендуется:

- установить все обновления на Windows (может потребоваться активация Windows)

- проверить на наличие уязвимостей в ОС и используемом ПО / установить актуальные версии используемого ПО (подробнее)

 

Только hijackthis у меня что-то до конца не работает.

Hijackthis устаревший.

используйте такой

http://www.trendmicro.com/ftp/products/hij.../HijackThis.exe

если снова будут ошибки - попробуйте через правый клик запустить от имени администратора, если будет такое меню.

+

Очистите временные файлы

Пуск-Программы-Стандартные-Служебные-Очистка диска или с помощью ATF Cleaner:

• скачайте ATF Cleaner, запустите, поставьте галочку напротив Select All и нажмите Empty Selected.

• если вы используете Firefox, нажмите Firefox - Select All - Empty Selected

• нажмите No, если вы хотите оставить ваши сохраненные пароли

• если вы используете Opera, нажмите Opera - Select All - Empty Selected

нажмите No, если вы хотите оставить ваши сохраненные пароли.

 

Скачайте RSIT или c зеркала. Запустите, выберите проверку файлов за последние три месяца и нажмите продолжить. Должны открыться два отчета log.txt и info.txt. Прикрепите их к следующему сообщению. Если вы их закрыли, то логи по умолчанию сохраняются в одноименной папке (RSIT) в корне системного диска.

+

Скачайте Malwarebytes' Anti-Malware здесь или здесь.

Установите mbam-setup.exe

Обновите базы.

Выберите "Perform Full Scan/Полное сканирование", нажмите "Scan/Сканирование", после сканирования - Ok - "Show Results/Показать результаты".

Полученный лог прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Взялся выполнять предписания поочерёдно, чтобы уловить повлияет ли что-то.

 

Проверьте системный раздел скандиском.

Сделал, после этого какое-то время процесс стойко был на нулях, потом снова вырос, но уже чуть ниже, на 2-3 процента, чем было до этого.

 

Двигаюсь по списку дальше.

Ссылка на комментарий
Поделиться на другие сайты

ждём!

Да тут немного весь в тусовках, никак руки не доходят, но я не забыл и не забил, выполню всё, что осилю.

 

Проверьте целостность системы (может потребоваться диск с Windows)

А я не помню где мой диск. Этой системе года 3, или 2 с гаком. Где я приткнул диск, с которого ставил - не помню. Надесю не потребует.

 

HijackThis.exe всё равно ошибку выдаёт. Даже при запуске от администратора.

 

Логи RSIT

 

 

Изменено пользователем Саша
Ссылка на комментарий
Поделиться на другие сайты

Проверьте 1 любой из данных файлов на virustotal.com

c:\documents and settings\администратор\local settings\application data\thinstall\Cache\Stubs\1e3cc90d27b14abb6f32f6fb9b4b33938beffd\boostspeed.exe (Trojan.Backdoor) -> No action taken.
c:\documents and settings\администратор\local settings\application data\thinstall\Cache\Stubs\29d93777fe8a289f3bd5fcce1a7e05719a18\intspeedup.exe (Trojan.Backdoor) -> No action taken.
c:\documents and settings\администратор\local settings\application data\thinstall\Cache\Stubs\319a73c3bdcaa21ab8adcc1ad81111a3385ab\diskcleaner.exe (Trojan.Backdoor) -> No action taken.
c:\documents and settings\администратор\local settings\application data\thinstall\Cache\Stubs\368c6f9742be6654ebfaca8dc339559d2ed3191\regcleaner.exe (Trojan.Backdoor) -> No action taken.
c:\documents and settings\администратор\local settings\application data\thinstall\Cache\Stubs\6f625ea19223e941fb2efdc512133aad44be78e\onebuttoncheckup.exe (Trojan.Backdoor) -> No action taken.
c:\documents and settings\администратор\local settings\application data\thinstall\Cache\Stubs\d9658861667ca3c6c6a07292a29ed4339993d83b\duplicateff.exe (Trojan.Backdoor) -> No action taken.
c:\documents and settings\администратор\local settings\application data\thinstall\Cache\Stubs\f3b5484cd345b8449f73e74638e18f581826a\recoverytoolboxforrar.exe (Trojan.Backdoor) -> No action taken.
d:\install\Разное\portable universal extractor 1.6 rus (распаковка архивов и инсталеров)\Stubs\20ba605041c3b1fe98c048987569fd9aa245c1e\peid.exe (Trojan.Backdoor) -> No action taken.
d:\install\Разное\portable universal extractor 1.6 rus (распаковка архивов и инсталеров)\Stubs\5a24efd2a2cac1ce5ecc6bfb7e0bda86d88fb7\unzip.exe (Trojan.Backdoor) -> No action taken.
d:\install\Разное\portable universal extractor 1.6 rus (распаковка архивов и инсталеров)\Stubs\7638feedc1f98e83d53c766c6c11dd96537b915\7z.exe (Trojan.Backdoor) -> No action taken.
d:\install\Разное\portable universal extractor 1.6 rus (распаковка архивов и инсталеров)\Stubs\7fef75f6d8c6a2ce34284ae5559dae67d156de29\cmdTotal.exe (Trojan.Backdoor) -> No action taken.
d:\install\Разное\portable universal extractor 1.6 rus (распаковка архивов и инсталеров)\Stubs\7fef75f6d8c6a2ce34284ae5559dae67d156de29\tee.exe (Trojan.Backdoor) -> No action taken.
d:\install\Разное\portable universal extractor 1.6 rus (распаковка архивов и инсталеров)\Stubs\8bbfc6ee886991df3546f1a66496dfdca46e305c\trid.exe (Trojan.Backdoor) -> No action taken.
d:\install\Разное\portable universal extractor 1.6 rus (распаковка архивов и инсталеров)\Stubs\9f981078ee36f5e408531cf7fdb6ec5648f8bbb\isxunpack.exe (Trojan.Backdoor) -> No action taken.
d:\install\Разное\portable universal extractor 1.6 rus (распаковка архивов и инсталеров)\Stubs\e18773bc12f3a3a706faf7f5acff23afc792963\UnRAR.exe (Trojan.Backdoor) -> No action taken.
d:\install\Разное\portable universal extractor 1.6 rus (распаковка архивов и инсталеров)\Stubs\f0e3c66fa3a39c21a3558856e0d4f6b9389424cd\innounp.exe (Trojan.Backdoor) -> No action taken.

ссылку на проверку приложите.

 

 

Удалите в MBAM ТОЛЬКО следующие объекты:

Зараженные ключи в реестре:
HKEY_CURRENT_USER\SOFTWARE\JDK5SWFMZY (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> No action taken.
HKEY_CURRENT_USER\Software\W34BCG2GRJ (Trojan.Fraudpack) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\JetSwap (Adware.JetSwap) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> No action taken.

После удаления откройте лог и прикрепите его к сообщению.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Проверил самый первый по списку

Ссылочка

 

а лог будет через часок, а то программу закрыл, а как вызвать прежние результаты не знаю, сканирую по новой

Изменено пользователем Саша
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Хотя автоматизация и машинное обучения используются в ИБ почти 20 лет, эксперименты в этой области не останавливаются ни на минуту. Защитникам нужно бороться с более сложными киберугрозами и большим числом атак без существенного роста бюджета и численности ИБ-отделов. ИИ помогает значительно разгрузить команду аналитиков и ускорить многие фазы работы с инцидентом — от обнаружения до реагирования. Но ряд очевидных, казалось бы, сценариев применения машинного обучения оказываются недостаточно эффективными.
      Автоматическое обнаружение киберугроз с помощью ИИ
      Предельно упрощая эту большую тему, рассмотрим два основных и давно протестированных способа применения машинного обучения:
      Поиск атак. Обучив ИИ на примерах фишинговых писем, вредоносных файлов и опасного поведения приложений, можно добиться приемлемого уровня обнаружения похожих угроз. Основной подводный камень — эта сфера слишком динамична, злоумышленники постоянно придумывают новые способы маскировки, поэтому модель нужно очень часто обучать заново, чтобы поддерживать ее эффективность. При этом нужен размеченный набор данных, то есть большой набор свежих примеров доказанного вредоносного поведения. Обученный таким образом алгоритм не эффективен против принципиально новых атак, которые он «не видел» раньше. Кроме того, есть определенные сложности при обнаружении атак, целиком опирающихся на легитимные ИТ-инструменты (LOTL). Несмотря на ограничения, этот способ применяется большинством производителей ИБ-решений, например, он весьма эффективен для анализа e-mail, поиска фишинга, обнаружения определенных классов вредоносного программного обеспечения. Однако ни полной автоматизации, ни 100%-ной надежности он не обещает. Поиск аномалий. Обучив ИИ на «нормальной» деятельности серверов и рабочих станций, можно выявлять отклонения от этой нормы, когда, например, бухгалтер внезапно начинает выполнять административные действия с почтовым сервером. Подводные камни — этот способ требует собирать и хранить очень много телеметрии, переобучать ИИ на регулярной основе, чтобы он поспевал за изменениями в ИТ-инфраструктуре. Но все равно ложных срабатываний будет немало, да и обнаружение атак не гарантировано. Поиск аномалий должен быть адаптирован к конкретной организации, поэтому применение такого инструмента требует от сотрудников высокой квалификации как в сфере кибербезопасности, так и в анализе данных и машинном обучении. И подобные «золотые» кадры должны сопровождать систему на ежедневной основе. Подводя промежуточный философский итог, можно сказать, что ИИ прекрасно подходит для решения рутинных задач, в которых предметная область и характеристики объектов редко и медленно меняются: написание связных текстов, распознавание пород собак и тому подобное. Когда за изучаемыми данными стоит активно сопротивляющийся этому изучению человеческий ум, статично настроенный ИИ постепенно становится менее эффективен. Аналитики дообучают и настраивают ИИ вместо того, чтобы писать правила детектирования киберугроз, — фронт работ меняется, но, вопреки распространенному заблуждению, экономии человеческих сил не происходит. При этом стремление повысить уровень ИИ-детектирования угроз (True Positive, TP) неизбежно приводит к увеличению и числа ложноположительных срабатываний (False Positive, FP), а это напрямую увеличивает нагрузку на людей. Если же попытаться свести FP почти к нулю, то понижается и TP, то есть растет риск пропустить кибератаку.
      В результате ИИ занимает свое место в ансамбле инструментов детектирования, но не способен стать «серебряной пулей», то есть окончательно решить проблемы детектирования в ИБ или работать целиком автономно.
      ИИ-напарник аналитика SOC
      ИИ нельзя целиком доверить поиск киберугроз, но он может снизить нагрузку на человека, самостоятельно разбирая простые предупреждения SIEM и подсказывая аналитикам в остальных случаях:
      Фильтрация ложных срабатываний. Обучившись на предупреждениях из SIEM-системы и вердиктах команды аналитиков, ИИ способен достаточно надежно фильтровать ложноположительные срабатывания (FP) — в практике сервиса Kaspersky MDR это снижает нагрузку на команду SOC примерно на 25%. Подробности реализации «автоаналитика» мы опишем в отдельном посте. Приоритизация предупреждений. Тот же механизм машинного обучения может не только фильтровать ложные срабатывания, но и оценивать вероятность того, что обнаружен признак серьезной вредоносной активности. Такие серьезные предупреждения передаются для приоритетного анализа экспертам. Альтернативно «вероятность угрозы» может быть просто визуальным индикатором, помогающим аналитику обрабатывать наиболее важные оповещения с наибольшим приоритетом. Поиск аномалий. ИИ может быстро предупреждать об аномалиях в защищаемой инфраструктуре, отслеживая такие явления, как всплеск количества предупреждений, резкое увеличение или уменьшение потока телеметрии с конкретных сенсоров или изменение ее структуры. Поиск подозрительного поведения. Хотя сложности поиска произвольных аномалий в сети значительны, некоторые частные сценарии хорошо автоматизируются и машинное обучение работает в них эффективней статичных правил. Примеры: поиск несанкционированного использования учетных записей из необычных подсетей, детектирование аномального обращения к файловым серверам и их сканирования, поиск атак с использованием чужих билетов TGS (атаки Pass-the-Ticket). Большие языковые модели в ИБ
      Наиболее модная тема ИИ-индустрии, большие языковые модели (LLM), тоже многократно опробована ИБ-компаниями. Оставляя полностью за скобками такие темы, как написание фишинговых писем и ВПО при помощи GPT, отметим многочисленные интересные эксперименты по привлечению LLM к рутинным работам:
      генерация расширенных описаний киберугроз; подготовка черновиков отчетов по расследованию инцидентов; нечеткий поиск в архивных данных и логах через чат; генерация тестов, тест-кейсов, кода для фаззинга; первичный анализ декомпилированного исходного кода при реверс-инжиниринге; снятие обфускации и объяснение длинных командных строк (такая технология уже используется нашим сервисом MDR); генерация подсказок и рекомендаций при написании детектирующих правил и скриптов. Большинство перечисленных по ссылке работ и статей являются нишевыми внедрениями или научными экспериментами, поэтому они не дают измеримой оценки эффективности. Более того, имеющиеся исследования эффективности квалифицированных работников, которым в помощь выданы LLM, показывают противоречивые результаты. Поэтому внедрение подобных решений должно проводиться медленно и поэтапно, с предварительной оценкой потенциала экономии, детальной оценкой вложенного времени и качества результата.
      View the full article
    • JAZZ and JAZZ
      От JAZZ and JAZZ
      При включении ноутбука и загрузки ОС через 2-5мин начинается нагрев ЦП до 92 градусов GPU до 63 градусов.
      При этом сам запускается процесс fc.exe в видеокарте NVIDIA хотя она должна быть не активной, проблему поймал день назад ноут уходит в сильный перегрев.
      Пробовал лечить, результата нет.
      CollectionLog-2024.10.07-23.37.zip
    • Tricky
      От Tricky
      У меня в диспетчере задач explorer.exe(Проводник) Сначало у меня на проводнике стояла картинка World of warships После удаления картинки с пк Explorer.exe стал полностью без иконки что делать
    • zeuslody
      От zeuslody
      Поймал майнер прячещийся под процессом explorer.exe . При открытом диспетчере задач останавливается. Скрин AMD Adrenaline (нагрузка 75%-90% ЦП) на рабочем столе.

      Температуры ЦП 
      1) при открытом ДЗ

      2) при закрытом ДЗ

       
    • ЕвгенийA
      От ЕвгенийA
      Здравствуйте! Играл в игру A Dance of Fire and Ice и хотел оставить в фоне Process Hacker. После игры захотел посмотреть логи и заметил непонятный мне процесс Code.exe который за несколько секунд зачем то открыл cmd, conhost и wsl. Потом создал своих копий и закрылся. Это может быть вирус или просто обычное поведение системы?

×
×
  • Создать...