Перейти к содержанию

Рекомендуемые сообщения

Сильно греется в тихом режиме в простое но если я наблюдаю за температурой пока работаю то всё нормлаьно, а остави ноутбук на пару без открытых программ вижу перегревы по ядрам.
И это не только в тихом режиме, пришлось в ручную уменьшать макс нагрузку на ЦПУ и увеличить макс скорость ветеляторов, термопасту менял месяц назад.
Еще были проблемы с запуском DrWeb загрузочной флешки и Касперской ( смогу запустить касперский только в одном режиме) 
Проблему раньше не замечал пока не начал следить за температурой ноутбука. Но ноутбук был в общем доступе и на него устанвливали читы которые запускали какойто другой виндовс ( Не знаю как описать но запуск ноутбука был с другой заставкой)
 

CollectionLog-2025.08.14-14.43.zip

 

Спойлер

Без имени.jpg

 

Изменено пользователем Sergiyssv
Ссылка на комментарий
Поделиться на другие сайты

+

дополнительно сделайте образ автозапуска системы.

 

Сделайте дополнительно образ автозапуска в uVS:

Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса.

 

1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог.

2. запустите из каталога с модулями uVS файл Start.exe
(для Vista, W7- W11 выберите запуск от имени Администратора)
3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора)

3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4
Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

 

5. Дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)

Ссылка на комментарий
Поделиться на другие сайты

По очистке системы:

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы.

;uVS v5.0v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
hide %SystemDrive%\USERS\USER\DOWNLOADS\AUTOLOGGER\AUTOLOGGER\RSIT\RSITX64.EXE
hide %SystemDrive%\PROGRAM FILES\ASUS\GLIDEX\GLIDEXNEAR\GLIDEXNEARSERVICE.EXE
;------------------------autoscript---------------------------

apply

; DualSenseX
exec C:\Users\user\AppData\Local\DualSenseX\Update.exe" --uninstall

deltmp
delref %SystemDrive%\PROGRAM FILES (X86)\ASUS\ARMOURYDEVICE\RESOURCES\APP.ASAR\.WEBPACK\MAIN\SDK.JS
delref %SystemDrive%\PROGRAM FILES (X86)\ASUS\ARMOURYDEVICE\DLL\SHAREFROMARMOURYIII\MOUSE\ROG STRIX CARRY\P508POWERAGENT.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\PROGRAMS\OPERA\LAUNCHER.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\ALSYSIO64.SYS
delref %SystemRoot%\TEMP\CPUZ159\CPUZ159_X64.SYS
delref %SystemDrive%\PROGRAM FILES\ELECTRONIC ARTS\EA DESKTOP\EA DESKTOP\EABACKGROUNDSERVICE.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\EPIC GAMES\EPIC ONLINE SERVICES\SERVICE\EPICONLINESERVICESHOST.EXE
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\GPU-Z-V2.SYS
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\118.0.5993.89\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН CHROME
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\138.0.7204.49\RESOURCES\NETWORK_SPEECH_SYNTHESIS/MV3\GOOGLE NETWORK SPEECH
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\118.0.5993.89\RESOURCES\PDF\CHROME PDF VIEWER
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\118.0.5993.89\RESOURCES\NETWORK_SPEECH_SYNTHESIS\GOOGLE NETWORK SPEECH
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\136.0.7103.93\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\WEB_STORE\МАГАЗИН ПРИЛОЖЕНИЙ
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\YANDEX\BOOK_READER\BOOKREADER
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\OPERA_STORE\OPERA STORE
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\PDF\CHROMIUM PDF VIEWER
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.1.5.736\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\EDGE_CLIPBOARD\MICROSOFT CLIPBOARD EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\MEDIA_INTERNALS_SERVICES\MEDIA INTERNALS SERVICES EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\MICROSOFT_WEB_STORE\MICROSOFT STORE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\EDGE_FEEDBACK\EDGE FEEDBACK
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\MICROSOFT_VOICES\MICROSOFT VOICES
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\EDGE_PDF\MICROSOFT EDGE PDF VIEWER
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\114.0.1823.51\RESOURCES\WEBRTC_INTERNALS\WEBRTC INTERNALS EXTENSION
delref G:\2GAMES\A WAY OUT\HAZE1\BINARIES\WIN64\AWAYOUT.EXE
delref D:\BALDURS GATE 3\BIN\BG3_DX11.EXE
delref G:\SHADPS4-WIN64-QT-2025-03-28-27F40BE\SHADPS4.EXE
delref G:\2GAMES\IT TAKES TWO\NUTS\BINARIES\WIN64\ITTAKESTWO.EXE
delref G:\2GAMES\MAGICKA 2\ENGINE\MAGICKA2.EXE
delref G:\GAMES\SONIC RACING TRANSFORMED\GAME\ZLAUNCHER\NN CHANGER.EXE
delref G:\2GAMES\OVERCOOKED 2!\OVERCOOKED2.EXE
delref %SystemDrive%\PROGRAM FILES\PROCESS HACKER 2\PROCESSHACKER.EXE
delref G:\2GAMES\PUMMEL PARTY\PUMMELPARTY.EXE
delref G:\GAMES\SONIC RACING TRANSFORMED\GAME\LAUNCHER.EXE
delref G:\GAMES\SONIC RACING TRANSFORMED\GAME\ZLAUNCHER\ZLAN LAUNCHER.EXE
delref G:\2GAMES\SPLIT FICTION\SPLIT\BINARIES\WIN64\SPLITFICTION.EXE
delref G:\2GAMES\SPLIT SECOND\SPLITSECOND.EXE
delref G:\2GAMES\TEENAGE MUTANT NINJA TURTLES SPLINTERED\TMNTSF.EXE
delref G:\2GAMES\THE DARK PICTURES ANTHOLOGY - HOUSE OF ASHES\SMG025\BINARIES\WIN64\HOUSEOFASHES-WIN64-SHIPPING.EXE
delref E:\ALL\GAMES\DRAGONS DOGMA 2\RUNTIME_IL2CPP.EXE
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\DUALSENSEX\DUALSENSEX.EXE
delref %SystemDrive%\USERS\USER\APPDATA\ROAMING\UTORRENT\UTORRENT.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\STAR WARS - KOTOR\KOTOR SETTINGS EDITOR.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\STAR WARS - KOTOR\SWKOTOR.EXE
delref G:\2GAMES\BIPED\BIPED.EXE
delref G:\2GAMES\BLUR RU\BLUR.EXE
delref G:\2GAMES\BROFORCE\BROFORCE.EXE
delref G:\2GAMES\HAVEN\HAVEN.EXE
delref G:\2GAMES\HOT WHEELS UNLEASHED\SMARTSTEAMLOADER_X64.EXE
delref E:\2GAMES\RAYMAN ORIGINS\LANGUAGE_SETUP.EXE
delref G:\2GAMES\MARIO KART 8 DELUXE\YUZU_EA.EXE
delref G:\2GAMES\MARIO KART 8 DELUXE\YUZU.EXE
delref E:\2GAMES\RAYMAN ORIGINS\RAYMAN ORIGINS.EXE
delref G:\2GAMES\SACKBOY - A BIG ADVENTURE\SACKBOY.EXE
delref G:\2GAMES\TMNT - SHREDDERS REVENGE\TMNT.EXE
;-------------------------------------------------------------

restart

После перезагрузки системы:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

+

добавьте новые логи FRST для контроля

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IvanMel
      Автор IvanMel
      Где то в начале января 2025 подцепил майнер cpu. Путем нахождения процесса через процесс хакер, по классике при запуске любого мониторинга по типу диспетчера основной процесс майнера тухнет и теряется из процессов, но осставляет за собой  левый процес updater, по нему вычислил где лежит зараза. Маскируется отовсюду либо за updater либо за edge браузером. Путем разных манипуляций пробовал чистить его майнер clean прогами, очисткой левых задач в винде, через CCleaner автозапуски и задачи, чистил реестр на сколько смог, через утилиты. Проблема решается на неделю, а именно до среды, в среду он как ни в чем не было восстанавливается отовсюду. Последняя надежда этот форум, не очень хочется ребутать винду. Где обитает:
      1 - в скрытой папке C:\Users\cinem\AppData\Local\Microsoft\Edge\System, папку невозможно увидеть, только перейти через строку адреса проводника;
      2 - C:\Users\cinem\AppData\Roaming\driverUpdate тоже в такой же скрытой папке, ну уверен что это тоже от этого вируса но утилита его нашла и пометила; 
      3 - в планировщике задач;
      4 - в установленных прогах второй edge, находится только через ccleaner; 5 - в Ccleanere в запуске тоже есть от edge какой то автозапуск.
      Через утилиту находит только в безопасном режиме по обоим путям файлы (1 и 2 пункт выше) но при чистке в первой папке не удаляет все файлы, а только лишь один, оставшийся файлы в папке удалил вручную. Из найденных вирусов на скрине - онлайн фиксы для игры, dpi очевидно тоже считается вирусом, но этим программам уже много месяцев и они работают нормально, ну и процесс хакер это тот же диспетчер задач.
      Логи в архиве. 
       
      CollectionLog-2025.02.19-15.12.zip
    • Mirael
      Автор Mirael
      Добрый день!
      Подсажите в какую сторону копать
      по процесам kesl нагружается CPU Ubuntu 20-22 в организации под 99% тем самым быстро разряжается ноутбук
    • Дед
      Автор Дед
      Добрый день, коллеги.
      Написал обращение в СТП Касперского, пока все зависло на анализе. По серверам ребята скинули патч но он не везде ставится.
       
      Сервера:
      на серверах стоит KEDR 3.14\3.15 - на каких-то работает нормально, на каких-то CPU грузит до 100%.
      Коллеги из СТП Касперского дали фикс который включает т.н., серверный профиль. Увы он не везде работает. В процессе изменения настроек в реестре пишет что нет доступа.
      При этом не совсем понятно, работает ли фикс с вкл. серверного профиля или нет, так как KEDR не всегда сразу грузит CPU на с100%, ему надо поработать пару недель.
       
      На АРМ пользователей:
      1) столкнулись с массовой проблемой что после обновления с 12.1. до 12.2 на некоторых АРМ установлено по 2 KES. В KSC показывает что установлен один KES 12.2. но если открыть ресстер программ, то показывает что стоит обе версии.
      При этом реально работает только 12.1 если открыть KES на рабочем столе.
      При этом ещё стоит KEDR и удалить KES 12.1 и 12.2 штатными средствами не представляется возможным. KEDR удалить можно. Сделал вывод что перед обновлением надо удалять старую версию KES. Поверх ставить нельзя. Но компьютеров с двумя KES которые удалить нельзя вышло довольно много и каждый переустанавливать это целая проблема, так как есть ещё филиалы.
      2) После того как перешли на 12.2 версию, стали массово внедрять компоненту KEDR для интеграции с KATA. Так как продукты KES 12 серии и KEDR оказались несовместимы.
      Массово на АРМ не работает пуск, поиск, не работает поиск и в Outlook, не открываются файлы из Outlook, не открываются файлы по сети, при попытке с такого узла зайти на терминалку по RDP, сверху висит синяя плашка куда подключился и просто показывает черный экран.
      СТП касперского предложило установить патч "pf14017", не помогло, затем предложили отключить перехват консольного ввода, я честно говоря не нашёл такой опции ни в KEDR ни в KES.
       
      В событиях и логах ничего криминального на нашёл. Со стороны кажется что всё работает.
       
      Подскажите кто-нибудь сталкивался с таким набором проблем в работе KEDR и как это лечили?
       
      Буду весьма признателен за помощь.
    • KL FC Bot
      Автор KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
×
×
  • Создать...