Перейти к содержанию

Температура ЦП всегда держится в районе 90-100 градусов


Рекомендуемые сообщения

Опубликовано

Тор браузер ставили самостоятельно?

Цитата

D:\TOR BROWSER\BROWSER\FIREFOX.EXE

 

 

3 часа назад, Sadmaen сказал:

Температуру проверяю через AIDA64

Сверьте, пожалуйста, показания температуры в BIOS и сообщите результат.

  • Ответов 35
  • Создана
  • Последний ответ

Топ авторов темы

  • Sadmaen

    18

  • Sandor

    9

  • safety

    8

  • kmscom

    1

Опубликовано

Тор скачивал сам, но не пользуюсь им и могу удалить. Не понимаю как открыть BIOS, но я уверен что AIDA показывает правильно, потому что даже если потрогать корпус компьютера, он очень сильно горячий. 

Опубликовано

Этот файл ещё подозрительный. Если не пользуетесь, удалите:

Цитата

C:\USERS\1\DESKTOP\CRISTALIXLAUNCHER-3.0.145.EXE

 

 

  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    ;uVS v4.99.13v x64 [http://dsrt.dyndns.org:8888]
    ;Target OS: NTv10.0
    v400c
    zoo %SystemDrive%\PROGRAM FILES (X86)\WINSTEP\WSXSERVICE.EXE
    ;---------command-block---------
    delall %SystemDrive%\PROGRAM FILES (X86)\WINSTEP\WSXSERVICE.EXE
    delref %SystemDrive%\USERS\1\APPDATA\LOCAL\APPDATER\UPDATER\4882F5F1F1\UPDATER.EXE
    apply
    
    deltmp
    czoo
    restart
    

     

  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена…"
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер будет перезагружен.
  6. После выполнения скрипта зайдите в папку, где распакована утилита uVS, найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2020-06-30_22-04-27.7z)
  7. Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.
  8. Полученный архив отправьте с помощью этой формы или (если размер архива превышает 20 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его к своему сообщению.
 

Подробнее читайте в этом руководстве.

Опубликовано

Только что включил компьютер, запущено пару нетребовательных приложений, температура скачет с 76 до 90. Температура плавно спускается, но потом резко поднимается на 6-15 градусов.

Опубликовано (изменено)

image.png

 

image.png

Сделайте, пожалуйста, образ автозапуска в uVS с отслеживанием процессов и задач:

 

1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог.

2. запустите из каталога с модулями uVS файл Start.exe
(для Vista, W7- W11 выберите запуск от имени Администратора)
3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора)

3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4
Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.
4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. Дождитесь, пока процесс создания файла образа завершится.
6. Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)

Изменено пользователем safety
  • Like (+1) 1
Опубликовано (изменено)

image.png

 

Так понимаю, что система уже очищена на данный момент, ушли процессы, которые нагружали ЦП.

Осталось еще:

(!) Процесс нагружает GPU 1: D:\CS GO\STEAMLIBRARY\STEAMAPPS\COMMON\WALLPAPER_ENGINE\WALLPAPER32.EXE

Potentially Suspicious Rundll32 Activity

Detects suspicious execution of rundll32, with specific calls to some DLLs with known LOLBIN functionalities

Detects suspicious execution of rundll32, with specific calls to some DLLs with known LOLBIN functionalities

 

Возможно, что легитимный процесс, с цифровой.

Действительна, подписано Skutta Software GmbH

 

Выполните очистку системы в uVS

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу c перезагрузкой системы.

;uVS v4.99.13v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

delall %SystemDrive%\USERS\1\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\APPDATER.LNK
delall %SystemDrive%\USERS\1\APPDATA\ROAMING\.MINECRAFT\TLAUNCHER.EXE
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DLMJEGMLICAMNIMMFHCMPKCLMIGMMCBEH%26INSTALLSOURCE%3DONDEMAND%26UC
apply

deltmp
delref %SystemDrive%\PROGRAM FILES\NVIDIA CORPORATION\NVCONTAINER\NVCONTAINERTELEMETRYAPI.DLL
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\APPDATER\CLIENT\CLIENTLAUNCHER.EXE
delref %SystemDrive%\PROGRAM FILES\BLUESTACKS_NXT\BLUESTACKSHELPER.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemRoot%\SYSWOW64\MAPSTOASTTASK.DLL
delref %SystemRoot%\SYSWOW64\MAPSUPDATETASK.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGEUPDATE\MICROSOFTEDGEUPDATE.EXE
delref %SystemDrive%\PROGRAM FILES\NVIDIA CORPORATION\NVIDIA NGX\NVNGX_UPDATE.EXE
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\PROGRAMS\OPERA\LAUNCHER.EXE
delref %SystemRoot%\SYSWOW64\GPSVC.DLL
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref %SystemRoot%\SYSWOW64\VP6VFW.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\CREATIVE\SOUND BLASTER CINEMA 3\SOUND BLASTER CINEMA 3\SBCINEMA3.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY PASSWORD MANAGER 9.0.2\KPM_TRAY.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\RAZER\SYNAPSE\RZSYNAPSE.EXE
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %Sys32%\DRIVERS\VMBUSR.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\90.0.818.66\MSEDGE.DLL
delref %Sys32%\PWCREATOR.EXE
delref %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS DEFENDER\PLATFORM\4.18.2107.4-0\DRIVERS\WDNISDRV.SYS
delref %Sys32%\DRIVERS\UMDF\USBCCIDDRIVER.DLL
delref %SystemDrive%\PROGRAM FILES\RIOT VANGUARD\VGTRAY.EXE
delref %Sys32%\BLANK.HTM
delref %Sys32%\DRIVERS\HDAUDADDSERVICE.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY PASSWORD MANAGER 9.0.2\KPM_SERVICE.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY SECURE CONNECTION 5.14\KSDE.EXE
delref %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS DEFENDER\DEFINITION UPDATES\{B084DC4C-C4B4-4F93-AC93-E2431B07A350}\MPKSLDRV.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\PROTON TECHNOLOGIES\PROTONVPN\PROTONVPNSERVICE.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\PROTON TECHNOLOGIES\PROTONVPN\X64\WIN10\PROTONVPN.CALLOUTDRIVER.SYS
delref %SystemDrive%\PROGRAM FILES\RIOT VANGUARD\VGC.EXE
delref %SystemDrive%\PROGRAM FILES\RIOT VANGUARD\VGK.SYS
delref %SystemDrive%\USERS\1\DOWNLOADS\ZAPRET-DISCORD-YOUTUBE-MAIN\BIN\WINDIVERT64.SYS
delref %SystemDrive%\USERS\1\DOWNLOADS\ZAPRET-DISCORD-YOUTUBE-MAIN\BIN\WINWS.EXE
delref %SystemDrive%\USERS\1\DOWNLOADS\ZAPRET-DISCORD-YOUTUBE-MAIN\BIN\QUIC_INITIAL_WWW_GOOGLE_COM.BIN
delref %SystemDrive%\USERS\1\DOWNLOADS\ZAPRET-DISCORD-YOUTUBE-MAIN\BIN\TLS_CLIENTHELLO_WWW_GOOGLE_COM.BIN
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\83.0.4103.61\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН CHROME
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\83.0.4103.61\RESOURCES\FEEDBACK\FEEDBACK
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\83.0.4103.61\RESOURCES\CRYPTOTOKEN\CRYPTOTOKENEXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\83.0.4103.61\RESOURCES\CLOUD_PRINT\CLOUD PRINT
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\83.0.4103.61\RESOURCES\PDF\CHROME PDF VIEWER
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\83.0.4103.61\RESOURCES\NETWORK_SPEECH_SYNTHESIS\GOOGLE NETWORK SPEECH
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\134.0.6998.36\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\19.9.1.237\RESOURCES\WEB_STORE\МАГАЗИН ПРИЛОЖЕНИЙ
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\USER DATA\DEFAULT\EXTENSIONS\BCADIGMKECMHHKNAMEOPGAIDPHAMEINH\2020.10.6.27953_0\Я.ПОЧТА
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\19.9.1.237\RESOURCES\YANDEX\BOOK_READER\BOOKREADER
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\19.9.1.237\RESOURCES\OPERA_STORE\OPERA STORE
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\USER DATA\DEFAULT\EXTENSIONS\GHPDBCCECBBJNGDPMNFCENFDLDDGKFLD\2020.10.6.27953_0\Я.ПЕРЕВОДЧИК
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\19.9.1.237\RESOURCES\CRYPTOTOKEN\CRYPTOTOKENEXTENSION
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\19.9.1.237\RESOURCES\PDF\CHROMIUM PDF VIEWER
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\23.1.0.2947\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\19.9.1.237\RESOURCES\YANDEX\ALICE_VOICE_ACTIVATION\ГОЛОСОВАЯ АКТИВАЦИЯ ПОМОЩНИКА АЛИСА
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\113.0.1774.35\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\EDGE_CLIPBOARD\MICROSOFT CLIPBOARD EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\113.0.1774.35\RESOURCES\EDGE_SUPPRESS_CONSENT_PROMPT\SUPPRESS CONSENT PROMPT
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\MEDIA_INTERNALS_SERVICES\MEDIA INTERNALS SERVICES EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\EDGE_COLLECTIONS\EDGE COLLECTIONS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.55\RESOURCES\EDGE_COLLECTIONS\EDGE COLLECTIONS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\MICROSOFT_WEB_STORE\MICROSOFT STORE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\EDGE_FEEDBACK\EDGE FEEDBACK
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\MICROSOFT_VOICES\MICROSOFT VOICES
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\CRYPTOTOKEN\CRYPTOTOKENEXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\84.0.522.52\RESOURCES\PDF\MICROSOFT EDGE PDF VIEWER
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\91.0.864.54\RESOURCES\WEBRTC_INTERNALS\WEBRTC INTERNALS EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\128.0.2739.42\RESOURCES\HANGOUT_SERVICES\WEBRTC EXTENSION
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\YANDEX\BROWSERMANAGER\MBLAUNCHER.EXE
delref %SystemDrive%\USERS\1\APPDATA\LOCAL\TEMP\.OPERA\6BB7A28EE911\INSTALLER.EXE
delref %SystemDrive%\USERS\1\APPDATA\LOCALLOW\IGDUMP\SEC\IG.EXE
delref %SystemDrive%\PROGRAM FILES\ESEA\ESEA CLIENT\ESEACLIENT.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY INTERNET SECURITY 20.0\AVPUI.EXE
delref D:\TOR BROWSER\BROWSER\FIREFOX.EXE
delref %SystemDrive%\PROGRAM FILES\BLUESTACKS_NXT\HD-PLAYER.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\UBISOFT\UBISOFT GAME LAUNCHER\UBISOFTCONNECT.EXE
delref %SystemDrive%\PROGRAM FILES\ESEA\ESEA CLIENT\UNINSTALL.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\UBISOFT\UBISOFT GAME LAUNCHER\UNINSTALL.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\UBISOFT\UBISOFT GAME LAUNCHER\UPLAY.EXE
delref %SystemDrive%\PROGRAM FILES\UL\3DMARK\3DMARK.EXE
delref %SystemDrive%\USERS\ASRRGBLED\BIN\ASRRGBLED.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\GAMEGUARD\GAMEGUARD.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY PASSWORD MANAGER 9.0.2\KPM.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\PROTON TECHNOLOGIES\PROTONVPN\PROTONVPN.EXE
delref %SystemDrive%\PROGRAM FILES\TEAMSPEAK 3 CLIENT\TS3CLIENT_WIN64.EXE
regt 40
;-------------------------------------------------------------

restart

После перезагрузки системы:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

Изменено пользователем safety
Опубликовано

Что еще можно отметить: судя по логам у вас три антивируса установлено с постоянной защитой:

Windows Defender (защита отключена)

Kaspersky - постоянная защита включена

Malwarebytes -  постоянная защита включена.

Рекомендуем снизить нагрузку на систему и отключить постоянную защиту в MBAM, оставить только сканер.

 

Опубликовано
11 часов назад, safety сказал:

(!) Процесс нагружает GPU 1: D:\CS GO\STEAMLIBRARY\STEAMAPPS\COMMON\WALLPAPER_ENGINE\WALLPAPER32.EXE

Это программа не может настолько нагружать. Я её отключил, сейчас при запущенном браузере и AIDA64 температура скачет с 85 до 105 градусов. Температура всё время скачет, больше минуты не держится. 

2025-04-29_13-20-00_log.txt

Опубликовано (изменено)
13 часов назад, safety сказал:

Так понимаю, что система уже очищена на данный момент, ушли процессы, которые нагружали ЦП.

По этому файлу вы не ответили, что сделали:

Цитата

(!) Процесс нагружает CPU: C:\USERS\1\APPDATA\ROAMING\.LOLILAND\JAVA\BIN\JAVAW.EXE

Удалили вручную? потому что в последнем образе с отслеживанием его уже нет.


 

Цитата

 

Malwarebytes -  постоянная защита включена.

Рекомендуем снизить нагрузку на систему и отключить постоянную защиту в MBAM, оставить только сканер.

 

Что сейчас с постоянной защитой Малваребайт: так и включена, или отключена?

Изменено пользователем safety
Опубликовано
52 минуты назад, safety сказал:

По этому файлу вы не ответили, что сделали:

Цп нагружено на 4-6%.

 

53 минуты назад, safety сказал:

Удалили вручную? потому что в последнем образе с отслеживанием его уже нет.

Это игровой лаунчер, скорее всего забыл закрыть при запуске проверки. 

 

54 минуты назад, safety сказал:

Что сейчас с постоянной защитой Малваребайт: так и включена, или отключена?

Полностью отключил 

Опубликовано

при нем, работающем, одно ядро было нагружено на 100%, GPU - более 30, другие процессы так сильно не нагружали ЦП.

Сейчас сделайте новый образ автозапуска для контроля.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр Багет
      Автор Александр Багет
      Я решил проверить просмотр событий, а конкретно PowerShell, и увидел там очень много событий с кодом 4104. Поиски в интернете выдали мне информацию о том что такое событие может появляться из-за вредоносного кода или ПО. Такие события начали появляться оказывается еще аж с 2024 года.
      Проверки ноутбука Windows Defender никаких проблем не выявили, тогда я скачал Malwarebytes и сделал проверку им, в первый раз мне показало 54 нежелательных файла, в числе которых был torrent, yandex и mediaget, все они были помещены в карантин. Через время была сделана еще одна проверка которая нашла 4 нежелательных файла. Через проводник я удалил все связанное с torrent, yandex и mediaget. После всех чисток и проверок event id 4104 все равно появляется. Также почему-то когда я распаковывал архивы с помощью winrar антивирус Malwarebytes жаловался на подозрительный сайт и трояны которые исходили от winrar, архиватор я переустановил и такие предупреждения пропали.
      Проверки я проводил с выключенным и включенным интернетом, но больше они ничего подозрительного не находили. Единственное что меня смутило, проверки Malwarebytes длились от 2 до 3 часов.
      Изменений в работе пк я пока не замечал. Но в папке Users есть какой-то странный пользователь со знаками вопроса в названии папки.
       
      Подскажите как мне почистить ноутбук от вирусов или убедится что их нет? Буду очень рад помощи.


      Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 083207.txt Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 084341.txt Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 084435.txt Malwarebytes Отчет о заблокированных веб-сайтах 2026-01-29 164019.txt Malwarebytes Отчет о проверке 2026-01-24 145534.txt Malwarebytes Отчет о проверке 2026-01-30 035639.txt CollectionLog-2026.02.01-13.21.zip
    • Александр Багет
      Автор Александр Багет
      Началось все с того, что я решил залезть в "Просмотр событий" а конкретно в PowerShell. Там я обнаружил некоторое количество событий с кодом 4104 и решил проверить в интернете что это событие из себя представляет и стоит ли мне беспокоиться о нем. Какое-то количество информации об этом event id я нашел, и в основном там говорилось о подозрительной активности или вредоносном коде/ПО. Подобное событие генерируется стабильно от 2 до 10 раз за месяц.
      Помимо PowerShell я также зашел в журнал "Безопасность" там тоже одно событие которое меня напрягло, это event id 4688. Я снова залез в гугл проверить что это может быть, и в нескольких статьях указывалось на подозрительную активность либо на хакера который делает дамп памяти при помощи LSASS.
      Я до этого ни разу не сталкивался с вирусами и понятия не имею что делать, но несколько дней назад я попробовал зайти на своем ноутбуке в безопасный режим, никакой полезной информации я не получил из этого, но после выхода из режима и проверки журнала "Безопасность" я увидел приличное количество событий 4688. Через некоторое время после выхода из безопасного режима в журнале "Безопасность" появилось 3 события с неудачной попыткой сетевого входа в систему.
      Windows Defender ничего подозрительного не нашел. Проверка Malwarebytes обнаружила 8 нежелательных файлов, но 7 из них были связанны с торернтом и еще один с впном которым я давно не пользовался, все было помещено в карантин. После проверки я через проводник удалил все файлы связанные с торрентом. Далее я еще какое-то время проверял свой пк на вирусы, пробовал это делать с выключенным интернетом и с включенным, но больше Malwarebytes ничего не находил. Хотя сообщения в PowerShell об event id 4104 продолжали появляться.
      Информация из просмотра событий пока является единственным аргументом в пользу наличия вирусов, ибо изменений в работе пк вообще не было. Единственное что меня беспокоит, время от времени мой ноутбук отключается от домашнего интернета, происходит это либо когда пк переходит в спящий режим, либо само по себе. Отключения бывают по несколько раз за день, но может и вообще не быть, какого-то паттерна я не смог увидеть. И еще в диспетчере задач в автозагрузке есть 4 приложения которые никак не открываются и у них нет иконок, но я думаю это какие-то остатки файлов от удаления нерабочих впн, вряд ли это какое-то вредоносное по.
      У меня есть скриншоты из журналов "Безопасность" и "PowerShell" если нужно то могу прислать некоторые из них.
      Подскажите как мне найти вирус или убедиться что его нет?
      И еще, в порядке оформления запроса о помощи первым пунктом сказано, что нужно установить Kaspersky Virus Removal Tool или Dr.Web CureIt и провести проверку, но у меня уже стоит Malwarebytes. Мне нужно еще один антивирус скачивать или надо удалить Malwarebytes и установить нужный? Или ничего не делать пока?
      Буду безумно рад помощи! 
      CollectionLog-2026.01.31-19.07.zip Malwarebytes Отчет о проверке 2026-01-24 050309.txt
    • DexterVron
      Автор DexterVron
      Всем привет. Словил Tool.BtcMine.2828, антивирусом удалять не выходит.
    • Salieri
      Автор Salieri
      Приветствую, словил ратник, антивирусы не работают, сайты , ничего, пишу с другого пк дабы подать на помощь. Ниже логи
      CollectionLog-2026.01.30-14.37.zipShortcut.txtFRST.txtAddition.txt
    • Meiras
×
×
  • Создать...