Перейти к содержанию

Майнер загружает ЦП и видеокарту


Рекомендуемые сообщения

Добрый день!
Два дня назад при скачивании файла с Интернета обнаружил, что при запуске игры, которая прежде работала без проблем, появились подвисания длительностью в полсекунды с периодичностью раз в 1-2 секунды. В диспетчере задач при этом увидел большую загрузку ЦП и видеокарты, а в столбце "Ядро GPU" - название процессора с подписью " - copy".
При проверке антивирусами только Dr.Web смог найти вредоносный файл, и после лечения несколько часов проблемы не возникало, но сейчас она вернулась. Повторная проверка антивирусом каждый раз сбивается и выдаёт ошибку

Прошу помочь с данной проблемой

Ссылка на комментарий
Поделиться на другие сайты

Добавьте  логи обнаружений угроз из антивируса, которым проверяете,

+

все логи, согласно правилам:

«Порядок оформления запроса о помощи».

Ссылка на комментарий
Поделиться на другие сайты

Добавьте дополнительно образ автозапуска системы в uVS.

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Ссылка на комментарий
Поделиться на другие сайты

Большинство  детектов ДрВеб указывает на потенциально нежелательную программу Driver Booster 11. Если нет в ней необходимости, можно деинсталлировать, или если уверены в ее полезности и безопасности, добавить в исключения антивируса.

 

по данной угрозе напишу немного позже.

"Дата";"Компонент";"Код";"Событие"
"26.06.2024 15:50";"SpIDer Guard";"Обнаружена угроза";"";"";"";"";"ig.exe";"";"";"DPD:DLOADER.Trojan";"Перемещено";"C:\Users\Alexander\AppData\LocalLow\IGDump\X86_00\ig.exe";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";""

 

Ссылка на комментарий
Поделиться на другие сайты

Выполняем очистку системы в uVS:

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и перезагрузит систему.


 

;uVS v4.15.6v [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
hide %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\AUTODESK SHARED\ADSKLICENSING\CURRENT\ADSKLICENSINGSERVICE\ADSKLICENSINGSERVICE.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\AUTODESK SHARED\ADSKLICENSING\12.1.0.7121\ADSKLICENSINGSERVICE\ADSKLICENSINGSERVICE.EXE
;------------------------autoscript---------------------------

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIBKNAFOBNMNDICOJAHLPPOLCAAIBNGJF%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMJMPFDKMPOJOEEMJMFIDDLHKKNDCDPNO%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DEFAIDNBMNNNIBPCAJPCGLCLEFINDMKAJ%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DKBBIDHFPLPEGEMHLBCFBOALCJDMGEBAP%26INSTALLSOURCE%3DONDEMAND%26UC
delref %SystemDrive%\USERS\ALEXANDER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\USER DATA\DEFAULT\EXTENSIONS\NPDPPLBICNMPOIGIDFDJADAMGFKILAAK\10.21_0\SAVEFROM.NET ПОМОЩНИК
delall %SystemDrive%\PROGRAM FILES\WPROXY\WINPROXY\WINPROXY.EXE
delall %SystemDrive%\USERS\ALEXANDER\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\µTORRENT.LNK
apply

deltmp
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\LMS.INF_AMD64_A55AA2CD52A3429D\LMS.EXE
delref D:\MATLAB\BIN\WIN64\MATLABSTARTUPACCELERATOR.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\YANDEX\YANDEXBROWSER\22.9.1.1095\SERVICE_UPDATE.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemDrive%\USERS\ALEXANDER\APPDATA\LOCAL\MICROSOFT\ONEDRIVE\ONEDRIVESTANDALONEUPDATER.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\BORLAND\CBUILDER6\BIN\BORDBG61.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref {AE776072-9FCA-48AF-941C-5759266BB644}\[CLSID]
delref {7234FFB2-68A2-4C1D-9B65-174ED84C2A42}\[CLSID]
delref {0F574355-9FBE-40DB-ACB8-81F6612BB909}\[CLSID]
delref {CFEBF72C-290C-4163-81EA-394F758EAF7A}\[CLSID]
delref %Sys32%\DRIVERS\VMBUSR.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\90.0.818.66\MSEDGE.DLL
delref %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS DEFENDER\PLATFORM\4.18.2103.7-0\DRIVERS\WDNISDRV.SYS
delref %Sys32%\DRIVERS\IALPSS2_GPIO2.SYS
delref %Sys32%\DRIVERS\IALPSS2_SPI.SYS
delref %Sys32%\DRIVERS\IALPSS2_UART2.SYS
delref %Sys32%\DRIVERS\IALPSS2_I2C.SYS
delref %Sys32%\DRIVERS\UMDF\USBCCIDDRIVER.DLL
delref %Sys32%\BLANK.HTM
delref %Sys32%\DRIVERS\HDAUDADDSERVICE.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\BORLAND\INTERBASE\BIN\IBGUARD.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\BORLAND\INTERBASE\BIN\IBSERVER.EXE
delref %Sys32%\DRIVERS\VMNETADAPTER.SYS
delref %SystemRoot%\TEMP\E_S71A.TMP
delref %SystemDrive%\PROGRAMDATA\PROCESS-PROVIDE\BIN.EXE
delref %SystemDrive%\USERS\ALEXANDER\APPDATA\ROAMING\UTORRENT\UTORRENT.EXE
;-------------------------------------------------------------

restart

После перезагрузки:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

Если проблема с детектированием DPD:DLOADER.Trojan сохранится,

 

Далее,

 

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool.

Загрузите в ваше сообщение файлы FRST.txt, Addition.txt

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

пробуйте таки деинсталлировать Driver Booster

часть угроз связана с ним:

"25.06.2024 20:44";"Поведенческий анализ";"Обнаружена угроза";"";"";"";"";"ICONPIN64.exe";"";"";"DPH:Trojan.Inject.3.64";"Перемещено";"C:\Program Files (x86)\Driver Booster\11.5.0\TaskbarPin\ICONPIN64.exe";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";""
"25.06.2024 20:44";"Поведенческий анализ";"Обнаружена угроза";"";"";"";"";"ICONPIN64.dll";"";"";"DPH:Trojan.Inject.3.64";"Перемещено";"C:\Program Files (x86)\Driver Booster\11.5.0\TaskbarPin\ICONPIN64.dll";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";"";""

после деинсталлирования перегрузить систему и проверить результат по детекту.

Ссылка на комментарий
Поделиться на другие сайты

Когда работала Farbar Recovery Scan Tool, проблема временно ушла (скорее всего, после выполнения скрипта), и при запуске, например, игры, при помощи которой была замечена излишняя загрузка ЦП, было всё нормально
После деинсталляции Driver Booster с последующей перезагрузкой антивирус не находит DPD:DLOADER.Trojan, но проблема вернулась

 

Изменено пользователем Crazardguy
Ссылка на комментарий
Поделиться на другие сайты

9 hours ago, Crazardguy said:

После деинсталляции Driver Booster с последующей перезагрузкой антивирус не находит DPD:DLOADER.Trojan, но проблема вернулась

Правильно ли я понял, что теперь новых детектов по вирусам нет, но сохранилось частое подвисание при запуске определенной игры?

 

При запусках других программ нет данного подвисания и нагрузки ЦП?

 

Malwarebytes используете как сканер или с постоянной защитой?

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, safety сказал:

частое подвисание при запуске определенной игры?

Да, после выполнения скрипта и до следующей перезагрузки его не было, но после снова появилось (прежде до обнаружения вируса проблем с производительностью не было абсолютно, а сейчас есть подвисания с определённой периодичностью)

 

По другим программам заметил только,  что при работе с браузером и пакетом Office прежде загрузка ЦП была на уровне не больше 20-30%, а после обнаружения вируса - достигает 60-80%. Часто диспетчер задач отображает повышенную загрузку ЦП браузером и/или процессом антивируса

 

Malwarebytes специально переустановил для использовать пробного периода с активной защитой. Полное сканирование ПК не дало ничего

 

Не исключаю, что вируса больше нет, но его работа нанесла определённый вред, из-за которого есть подвисания. После проверки жёсткого диска заметил, что у него зафиксировано большое число ошибок за последние дни и показатель общего состояния ухудшился

Ссылка на комментарий
Поделиться на другие сайты

39 minutes ago, Crazardguy said:

Malwarebytes специально переустановил для использовать пробного периода с активной защитой. Полное сканирование ПК не дало ничего

Два установленных антивируса с постоянной защитой нежелательны в системе. Возможны их конфликты при проверках файлов, и повышенная нагрузка на процессор. Малваребайт с постоянной защитой не нужен, при активной защите ДрВеб. Деинсталлируйте его, перегрузите систему и проверьте наличие проблемы. Так же можно в браузере, которым активно пользуетесь временно отключить некоторые расширения.

+

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10/11);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Прикрепите этот файл в своем следующем сообщении.
Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и перезагрузит ее.

Start::
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
2024-06-26 17:54 - 2023-05-13 08:45 - 000000000 ____D C:\Users\Alexander\AppData\Local\Malwarebytes
2024-06-26 17:48 - 2023-06-30 15:22 - 000000000 ____D C:\WINDOWS\system32\Tasks\WProxy
ContextMenuHandlers6: [Kaspersky Free 21.16] -> {AE776072-9FCA-48AF-941C-5759266BB644} =>  -> Нет файла
ContextMenuHandlers6: [Kaspersky Free 21.17] -> {0F574355-9FBE-40DB-ACB8-81F6612BB909} =>  -> Нет файла
AlternateDataStreams: C:\Users\Alexander\Downloads\466.77-desktop-win10-64bit-international-whql.exe:MBAM.Zone.Identifier [168]
AlternateDataStreams: C:\Users\Alexander\Downloads\adwcleaner.exe:MBAM.Zone.Identifier [141]
AlternateDataStreams: C:\Users\Alexander\Downloads\FRST.exe:MBAM.Zone.Identifier [191]
AlternateDataStreams: C:\Users\Alexander\Downloads\FRST64.exe:MBAM.Zone.Identifier [193]
FirewallRules: [{4a40d186-6cd7-463a-a335-1bcf80e670a7}] => (Allow) C:\Program Files\WProxy\WinProxy\WinProxy.exe => Нет файла
FirewallRules: [{DEB28132-BE87-4EF0-97C7-4C9966B9F1B8}] => (Allow) 㩃啜敳獲䅜敬慸摮牥䅜灰慄慴剜慯業杮瑜捯䕜獁㥒攮數 => Нет файла
FirewallRules: [{289DB32A-07ED-437F-AA36-661B6FCFB597}] => (Allow) 㩃啜敳獲䅜敬慸摮牥䅜灰慄慴剜慯業杮瑜捯捜牨浯摥楲敶⹲硥e => Нет файла
FirewallRules: [{87665063-9971-4E7A-BD07-0CC4F4C246A4}] => (Allow) 㩃啜敳獲䅜敬慸摮牥䅜灰慄慴剜慯業杮瑜捯䍜牨浯履灁汰捩瑡潩屮桃潲敭攮數 => Нет файла
FirewallRules: [{72C09CC1-A30B-4846-9283-033C53A1864F}] => (Allow) 㩃啜敳獲䅜敬慸摮牥䅜灰慄慴剜慯業杮瑜捯慜男⹥硥e => Нет файла
EmptyTemp:
Reboot:
End::

После перезагрузки системы:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Напишите о текущих проблемах.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Isik
      Автор Isik
      Малварбайт обнаружил процесс исходящего траффика в пути- C:\Users\user\AppData\Local\Temp\2xzjMMUGjeobOYtjoc0gOuMKKHC, потом это появлялось снова и снова. В диспетчере задач обнаружил три процесса Setup, которые ведут к папке 2xzjMMUGjeobOYtjoc0gOuMKKHC в Temp. Что это такое не пойму, никогда ничего подобного не видел. Заранее благодарю.
    • Vovkaproshka
      Автор Vovkaproshka
      После установки лоадера впнов появился процесс setup нагружает только оперативку.
      Doctor  web antivirus удаляет три трояна, после сетап пропадает из процессов, после перезагрузки процесс снова появляется, думаю прикрепился к какому-то приложению, через безопасный режим также после удаления и перезагрузки загружается,  находится по пути AppData\Local\Temp\2xzjMMUGjeobOYtjoc0gOuMKKHC
    • Quattro
      Автор Quattro
      Поймал откуда то фейковый Adblock, он установился во все браузеры. Самостоятельно удалил все расширения, вроде кое как почистил реестр, удалил из планировщика заданий, проверил несколькими программами и бестолку. Все равно при каждом запуске системы создаются вот такие файлы как на скрине. Каждый раз разное название, лежат одинаково в одном и том же месте для каждого браузера. Пользователи - Юзернейм - Appdata - Local - yandex - Default - extensions. Помогите удалить, уже всю голову изломал себе

      CollectionLog-2025.07.24-20.21.zip
    • lostintired
      Автор lostintired
      Здравствуйте!
       
      Обращаюсь за помощью в полном удалении вредоносного ПО. Ранее на компьютере был обнаружен вирус, связанный с процессом CAAService.exe, который осуществлял майнинг. На тот момент мне удалось остановить вредоносную активность, и майнинг-процессы больше не наблюдаются.
      Однако, несмотря на это, файл CAAService.exe продолжает самовосстанавливаться по следующему пути: "C:\ProgramData\CAAService\CAAService.exe"
       
      Удалял вручную — файл вновь появляется сам, также сам себя добавляет в исключения защитника Windows. Также пытался выполнить рекомендации, приведённые в ТЕМЕ, но проблема не была полностью решена — папка и исполняемый файл восстанавливаются.
      Прошу помощи в полном удалении остаточных компонентов этой угрозы. Готов предоставить все необходимые логи и выполнить диагностику согласно требованиям форума.
      Заранее благодарю за помощь.
      CollectionLog-2025.07.18-23.17.zip
      Addition.txt FRST.txt
    • Milink
      Автор Milink
      скачал игру с торрента, после чего в браузере Chrome после каждого перезапуска пк начало устанавливаться левое расширение якобы Adblock. Так же в temp появляется папка 2xzjMMUGjeobOYtjoc0gOuMKKHC. Пробовал чистить антивирусами - не помогло.
      Нашел решение, avz скачал, Autologger я так понимаю тоже надо качать: 
      Актуально ли оно?
       
×
×
  • Создать...