Ezexec Опубликовано 10 июня Поделиться Опубликовано 10 июня (изменено) Стал замечать большие просадки фпс в разных играх. C открытым диспетчером задач проблема всегда уходит. В самом диспетчере нашел "левый" процесс с фейковой иконкой дискорда, который периодически меняет рандомно названия. Погуглив, понял, что это самый настоящий майнер. Заблочил мне все антивирусы, редактор реестра и службы. Из-за этого никакими статьями и советами не могу избавиться от этого майнера. Был бы рад какому либо совету или помощью. Изменено 10 июня пользователем Ezexec Ссылка на комментарий Поделиться на другие сайты Поделиться
thyrex Опубликовано 10 июня Поделиться Опубликовано 10 июня Здравствуйте. Выполните Порядок оформления запроса о помощи. Новую тему создавать не нужно, логи прикрепите к следующему сообщению в текущей теме. Ссылка на комментарий Поделиться на другие сайты Поделиться
Ezexec Опубликовано 10 июня Автор Поделиться Опубликовано 10 июня 3 часа назад, Ezexec сказал: Стал замечать большие просадки фпс в разных играх. C открытым диспетчером задач проблема всегда уходит. В самом диспетчере нашел "левый" процесс с фейковой иконкой дискорда, который периодически меняет рандомно названия. Погуглив, понял, что это самый настоящий майнер. Заблочил мне все антивирусы, редактор реестра и службы. Из-за этого никакими статьями и советами не могу избавиться от этого майнера. Был бы рад какому либо совету или помощью. CollectionLog-2025.06.10-09.57.zip Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 10 июня Поделиться Опубликовано 10 июня В безопасном режиме выполните скрипт AVZ. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Program Files (x86)\chrome_url_fetcher_10408_687875982\services.exe', ''); QuarantineFile('C:\ProgramData\Google\Chrome\updater.exe', ''); DeleteSchedulerTask('services'); DeleteFile('C:\Program Files (x86)\chrome_url_fetcher_10408_687875982\services.exe', '64'); DeleteFile('C:\ProgramData\Google\Chrome\updater.exe', '64'); DeleteService('GoogleUpdateTaskMachineQC'); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteRepair(9); ExecuteWizard('SCU', 2, 3, true); RebootWindows(true); end. Компьютер перезагрузится. После перезагрузки, выполните такой скрипт: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. Полученный архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. Для повторной диагностики запустите снова AutoLogger (уже в нормальном режиме). Прикрепите новый CollectionLog. Ссылка на комментарий Поделиться на другие сайты Поделиться
Ezexec Опубликовано 10 июня Автор Поделиться Опубликовано 10 июня CollectionLog-2025.06.10-12.08.zip Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 10 июня Поделиться Опубликовано 10 июня Продолжаем. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Да для соглашения с предупреждением. Нажмите кнопку Сканировать (Scan). После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты Поделиться
Ezexec Опубликовано 10 июня Автор Поделиться Опубликовано 10 июня Не открывается программа Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 10 июня Поделиться Опубликовано 10 июня "Пофиксите" в HijackThis только следующее (некоторые строки могут отсутствовать): R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: [ProxyOverride] = localhost;127.*;10.*;172.16.*;172.17.*;172.18.*;172.19.*;172.20.*;172.21.*;172.22.*;172.23.*;172.24.*;172.25.*;172.26.*;172.27.*;172.28.*;172.29.*;172.30.*;172.31.*;192.168.* R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: [ProxyServer] = 127.0.0.1:10809 (disabled) O7 - Policy: HKLM\Software\Microsoft\Windows Defender\Features: [TamperProtection] = 0 O7 - Policy: HKLM\Software\Microsoft\Windows Defender\Real-Time Protection: [DisableRealtimeMonitoring] = 1 O22 - Tasks: CompPkgSrv - C:\Users\a6o6a\AppData\Local\MiniRoyale\CompPkgSrv.exe (file missing) O22 - Tasks: conhost - C:\Users\a6o6a\AppData\Local\cache\conhost.exe (file missing) O22 - Tasks: dwm - C:\Users\a6o6a\AppData\Local\CrashDumps\dwm.exe (file missing) O26 - Debugger (Stack Rumbling): HKLM\..\a2service.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\acnamagent.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\acnamlogonagent.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\AnVir.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\anvir64.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\anvirlauncher.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\aswidsagent.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\autoruns.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\autorunsc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\AvastSvc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\AvastUI.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\AvastUI.p.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\avgnt.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\avgsvc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\avguard.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\AVKService.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\avpui.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\bcdedit.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\bdagent.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\bdservicehost.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\BullGuardSvc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\ccSvcHst.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\clientcommunicationservice.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\cmdagent.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\CybereasonRansomFreeService.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\DeepInstinctService.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\dism.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\dwservice.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\egui.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\ekrn.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\EPConsole.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\FRST64.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\F-Secure.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\GDataAVK.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\GlassWire.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\GlassWireSetup.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\HeimdalClientHost.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\kldw.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\klwtblfs.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\KVRT.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\mbamagent.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\mbamservice.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\mbamtray.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\mcshield.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\MediaCreationTool22H2.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\mfeesp.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\mfetp.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\mmc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\mstsc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\n360.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\nortonsecurity.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\ntrtscan.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\OpenHardwareMonitor.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\panda_url_filtering.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\pavfnsvr.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\pavsrv.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\pccntmon.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\PowerTool.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\PowerTool64.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\PSANHost.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\PSUAService.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\ReAgentc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\recoverydrive.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\regedit.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\rstrui.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\SAVAdminService.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\SAVService.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\SBAMSvc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\SecureAPlus.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\shstat.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\Smc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\sophosav.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\sophosclean.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\sophoshealth.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\sophossps.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\sophosui.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\systemreset.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\SystemSettingsAdminFlows.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\tcpview.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\tcpview64.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\TMASOAgent.exe.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\TrustwaveService.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\V3Svc.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\VirusTotalUpload.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\vssadmin.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\vsserv.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\Wireshark.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\WRSA.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\wuapihost.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\wuauclt.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\x32dbg.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\x64dbg.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\xcopy.exe: [MinimumStackCommitInBytes] = 0x41888887 O26 - Debugger (Stack Rumbling): HKLM\..\ZAPrivacyService.exe: [MinimumStackCommitInBytes] = 0x41888887 Перезагрузите компьютер и пробуйте запустить FRST. Ссылка на комментарий Поделиться на другие сайты Поделиться
Ezexec Опубликовано 10 июня Автор Поделиться Опубликовано 10 июня Addition.txtFRST.txt Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 11 июня Поделиться Опубликовано 11 июня Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены. Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CloseProcesses: SystemRestore: On CreateRestorePoint: HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ HKLM\SOFTWARE\Policies\Microsoft\Windows Defender Security Center: Ограничение <==== ВНИМАНИЕ HKU\S-1-5-21-2023720106-703167676-3493432773-1010\...\Run: [FACEIT] => "C:\Users\a6o6a\AppData\Local\FACEIT\update.exe" --processStart "FACEIT.exe" (Нет файла) HKU\S-1-5-21-2023720106-703167676-3493432773-1010\...\Run: [com.electron.Guilded] => C:\Users\a6o6a\AppData\Local\Programs\Guilded\Guilded.exe (Нет файла) IFEO\avpui.exe: [MinimumStackCommitInBytes] 1099466887 IFEO\kldw.exe: [MinimumStackCommitInBytes] 1099466887 GroupPolicy: Ограничение ? <==== ВНИМАНИЕ Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ Task: {D60294C5-76DB-4E0D-AF2D-F6E673699B2A} - System32\Tasks\883be93c-1451-48f4-9a36-cde56ce835ef => "C:\ProgramData\0b8f6a0a-7e9c-4f90-97e8-6ffc48e1fbd1\audiodgve.exe" (Нет файла) HKU\S-1-5-19\SOFTWARE\Policies\Microsoft\Internet Explorer: Ограничение <==== ВНИМАНИЕ HKU\S-1-5-20\SOFTWARE\Policies\Microsoft\Internet Explorer: Ограничение <==== ВНИМАНИЕ S3 BITS_bkp; C:\WINDOWS\System32\qmgr.dll [1481728 2025-01-12] (Microsoft Windows -> Microsoft Corporation) S2 dosvc_bkp; C:\WINDOWS\system32\dosvc.dll [1526272 2025-01-12] (Microsoft Windows -> Microsoft Corporation) S2 UsoSvc_bkp; C:\WINDOWS\system32\usosvc.dll [583168 2025-05-12] (Microsoft Windows -> Microsoft Corporation) S3 wuauserv_bkp; C:\WINDOWS\system32\wuaueng.dll [3433472 2025-05-12] (Microsoft Windows -> Microsoft Corporation) S3 WaaSMedicSvc_bkp; %SystemRoot%\System32\WaaSMedicSvc.dll [X] U3 aswbdisk; отсутствует ImagePath U4 WaaSMedicSvc; отсутствует ImagePath Task: {8B2BA625-38D4-4178-9C14-E57CDEECD28D} - System32\Tasks\IObit B5Sale (One-time) => "C:\Program Files (x86)\IObit\Driver Booster\Pub\b5saleml.exe" -> C:\Program Files (x86)\IObit\Driver Booster\Pub\\/rpop Task: {97DED745-E68B-462C-B3B2-64AACFC14E3B} - System32\Tasks\IObit DB2024B5 (One-Time) => "C:\Program Files (x86)\IObit\Driver Booster\Pub\dbrpop.exe" -> C:\Program Files (x86)\IObit\Driver Booster\Pub\\/rpop Task: {D0B51758-D3E8-4C21-A453-5697014F5B00} - System32\Tasks\Noclip => "C:\Users\a6o6a\AppData\Roaming\noclip-discord-bypass\noclip-loader.exe" (Нет файла) ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions EmptyTemp: Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Скачайте этот архив, извлеките из него все файлы и последовательно запустите каждый, соглашаясь с внесением изменений в реестр. Ссылка на комментарий Поделиться на другие сайты Поделиться
Ezexec Опубликовано 11 июня Автор Поделиться Опубликовано 11 июня Fixlog.txt Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 12 июня Поделиться Опубликовано 12 июня Ещё один скрипт выполните, пожалуйста. Отключите до перезагрузки антивирус. Выделите следующий код: Start:: StartPowerShell: Remove-MpPreference -ExclusionPath "C:/" Remove-MpPreference -ExclusionPath "C:\Users\a6o6a" Remove-MpPreference -ExclusionPath "C:\ProgramData" Remove-MpPreference -ExclusionPath "C:\WINDOWS" Remove-MpPreference -ExclusionPath "C:\WINDOWS\system32\config\systemprofile" EndPowerShell: ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Сообщите как сейчас ведёт себя система. Ссылка на комментарий Поделиться на другие сайты Поделиться
Ezexec Опубликовано 12 июня Автор Поделиться Опубликовано 12 июня Fixlog.txtСейчас система в порядке, пропал тот самый странный процесс в диспетчере. Есть некоторые вопросы касательно этой темы. Мог ли майнер собрать мои личные данные и логины с паролями? Буквально вчера зашли в стим аккаунт с двухфакторной авторизацией и украли некоторые личные данные, из-за которых идет огромный поток сообщений на мой телефон. Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 12 июня Поделиться Опубликовано 12 июня Скриптом не получилось убрать лишние исключения Защитника. Попробуйте сделать это вручную. 28 минут назад, Ezexec сказал: Мог ли майнер собрать мои личные данные и логины с паролями? Явного упоминания по краже данных у этого майнера нет. Но, конечно, не помешает сменить важные пароли. Сделаем дополнительную проверку системы с помощью Malwarebytes. Ссылка на комментарий Поделиться на другие сайты Поделиться
Ezexec Опубликовано 12 июня Автор Поделиться Опубликовано 12 июня (изменено) Вручную не получается. Проверку malwarebytes уже проходил, на сегодняшний день ничего не обнаружено. Изменено 12 июня пользователем Ezexec Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения