Перейти к содержанию

Вирусы в системе, торможения.


Рекомендуемые сообщения

1. Выделите следующий код и скопируйте в буфер обмена (правая кнопка мышиКопировать)

Start::
CloseProcesses:
CreateRestorePoint:
File: C:\Users\admin\AppData\Local\Packages\Microsoft.Windows.Accounts.ControlRCP_ruzxpnew4af\PrtSrn (1).exe
Task: {B599215D-81A7-46A0-8602-150C32755CED} - System32\Tasks\MicrosoftWindowsControlRCP => C:\Users\admin\AppData\Local\Packages\Microsoft.Windows.Accounts.ControlRCP_ruzxpnew4af\PrtSrn (1).exe [1127936 2024-04-06] (gkQmYyHhIH) [Файл не подписан]
C:\Users\admin\AppData\Local\Packages\Microsoft.Windows.Accounts.ControlRCP_ruzxpnew4af\PrtSrn (1).exe
U4 NvTelemetryContainer; отсутствует ImagePath
U2 VBoxService; отсутствует ImagePath
U4 webthreatdefsvc; отсутствует ImagePath
U4 webthreatdefusersvc; отсутствует ImagePath
Reboot:
End::

2. Запустите Farbar Recovery Scan Tool от имени Администратора по правой кнопке мыши.
3. Нажмите один раз на кнопку Fix (Исправить) и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.


 
Ссылка на комментарий
Поделиться на другие сайты

22 минуты назад, thyrex сказал:

Как теперь обстоят дела?

Странно, то хорошо, то падает, то хорошо и так постоянно. Система подвисает моментами ( железо не слабое, грешит не оно )

Раньше все было хорошо, теперь после этого вируса так

Ссылка на комментарий
Поделиться на другие сайты

Три раза зачем запускали для выполнения последнего скрипта? Вы всю картину после скрипта напрочь убиваете.

 

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10/11);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Прикрепите этот файл в своем следующем сообщении.


 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • Salieri
      От Salieri
      Здравствуйте, столкнулся с такой проблемой что у меня начали вылазить окна cmd, долгая перезагрузка, обновления какие-то, проблемы с производительностью. Нужна ваша помощь, антивирусы не дают ничего.CollectionLog-2024.11.17-12.39.zip
    • Salieri
      От Salieri
      Здравствуйте, столкнулся с проблемой лагов системы (от вирусов ), ранее такого не было, интернета, браузера, так же после перезагрузки при нажатии условно кнопки f, появляются sfbdnjofk-9990-9- ( скорее всего какой-то вирус ) , ибо проблем с клавиатурой нету. Может вы сможете помочь? Ниже оставлю логи и сбор от касперского. Логи с проверки не дало ( пишу спустя час ) после фулл скана дало 34 угрозы, в автозаспуске в основном и в диске C.
      Ниже логи сборщикаCollectionLog-2024.10.12-18.28.zip

    • Salieri
      От Salieri
      Словил вирус после открытия .ехе из интернета, система тормозит, антивирусник найти не может, ниже логи - 
      CollectionLog-2024.06.30-20.54.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
×
×
  • Создать...