Перейти к содержанию

[РЕШЕНО] Подозрительный процесс/файл WinDivert64.sys с описанием схожим на вирус?


Рекомендуемые сообщения

Опубликовано

Не заходил в Discord очень долго, увидел на почте gmail что кто-то меня отметил в сообщении, решил глянуть, оказалось Discord не работает, скачал zapretdisyt, он так и не заработал.

Подумал ладно, не судьба. Удалил zapret и позже удалю и Discord. При удалении zapretdisyt вылезло вот такое сообщение описание файла WinDivert64.sys в котором меня насторожило слово bitcoin, страшно.

 

 

Прикрепляю логи от программы miderfinder; autologger ниже со скриншотом при удалении файла. 

 

image.thumb.png.8b9816c0d91d92414698e1ed9db3383a.png

 

MinerSearch_26.12.2025_3-24-55.logreport2.logreport1.logCollectionLog-2025.12.26-03.20.zip

 

 

Живу +4 от МСК поэтому смогу ответить только после 08:00 по МСК как встану, пост отправил в 03:33 ночи. Заранее огромное спасибо любому, кто ответит здесь или уделит любой вид внимания этому посту. я вас всех люблю

Опубликовано

Сделайте дополнительно образ автозапуска.

 

Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса.

 

1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог.

2. запустите из каталога с модулями uVS файл Start.exe
(для Vista, W7- W11 выберите запуск от имени Администратора)
3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора)

3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4
Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.


4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

 

5. Дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)

  • Like (+1) 1
Опубликовано

Ничего подозрительного нет, чистим мусор.

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу с перезагрузкой системы

;uVS v5.0.3v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

apply

deltmp
delref %SystemDrive%\PROGRAM FILES\AMD\CIM\BIN64\INSTALLMANAGERAPP.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemDrive%\PROGRAM FILES\AMD\CNEXT\CNEXT\CNCMD.EXE
delref %SystemDrive%\PROGRAM FILES\AMD\CNEXT\CNEXT\RSSERVCMD.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %Sys32%\DRIVERS\UMDF\USBCCIDDRIVER.DLL
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\REGISTRY\REGIDLEBACKUP
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\SHELL\UPDATEUSERPICTURETASK
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\DISKFOOTPRINT\STORAGESENSE
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\HELLOFACE\FODCLEANUPTASK
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\TIME SYNCHRONIZATION\SYNCHRONIZETIME
delref {EBF00FCB-0769-4B81-9BEC-6C05514111AA}\[CLSID]
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\SHELL\FAMILYSAFETYREFRESH
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\AUTOCHK\PROXY
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\DISKDIAGNOSTIC\MICROSOFT-WINDOWS-DISKDIAGNOSTICRESOLVER
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\NETTRACE\GATHERNETWORKINFO
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\APPLICATION EXPERIENCE\STARTUPAPPTASK
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\USER PROFILE SERVICE\HIVEUPLOADTASK
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\WINDOWS DEFENDER\WINDOWS DEFENDER SCHEDULED SCAN
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\APPLICATION EXPERIENCE\MAREBACKUP
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\SPEECH\SPEECHMODELDOWNLOADTASK
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\CUSTOMER EXPERIENCE IMPROVEMENT PROGRAM\KERNELCEIPTASK
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\WINDOWS DEFENDER\WINDOWS DEFENDER CACHE MAINTENANCE
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\MAINTENANCE\WINSAT
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\MAPS\MAPSTOASTTASK
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\APPLICATION EXPERIENCE\PROGRAMDATAUPDATER
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\CUSTOMER EXPERIENCE IMPROVEMENT PROGRAM\USBCEIP
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\WINDOWS ERROR REPORTING\QUEUEREPORTING
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\FEEDBACK\SIUF\DMCLIENTONSCENARIODOWNLOAD
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\APPLICATION EXPERIENCE\MICROSOFT COMPATIBILITY APPRAISER
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\REGISTRY\OOBE-MAINTENANCE
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\WINDOWS FILTERING PLATFORM\BFEONSERVICESTARTTYPECHANGE
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\APPXDEPLOYMENTCLIENT\UCPD VELOCITY
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\FEEDBACK\SIUF\DMCLIENT
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\DIAGNOSIS\RECOMMENDEDTROUBLESHOOTINGSCANNER
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\OFFLINE FILES\LOGON SYNCHRONIZATION
delref {0AC1DBCA-7F9F-47FC-A090-34E5FEB291E8}\[CLSID]
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\LIVE\ROAMING\MAINTENANCETASK
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\DISKDIAGNOSTIC\MICROSOFT-WINDOWS-DISKDIAGNOSTICDATACOLLECTOR
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\RAS\MOBILITYMANAGER
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\DIAGNOSIS\SCHEDULED
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\TIME ZONE\SYNCHRONIZETIMEZONE
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\APPXDEPLOYMENTCLIENT\PRE-STAGED APP CLEANUP
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\DISKFOOTPRINT\DIAGNOSTICS
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\SHELL\FAMILYSAFETYREFRESHTASK
delref {5F074BDF-4BA3-4E68-AE86-2A6B0B5963B0}\[CLSID]
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\LIVE\ROAMING\SYNCHRONIZEWITHSTORAGE
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\POWER EFFICIENCY DIAGNOSTICS\ANALYZESYSTEM
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\WINDOWS DEFENDER\WINDOWS DEFENDER CLEANUP
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\SHELL\FAMILYSAFETYMONITOR
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\LOCATION\WINDOWSACTIONDIALOG
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\WINDOWS DEFENDER\WINDOWS DEFENDER VERIFICATION
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\MAPS\MAPSUPDATETASK
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\LOCATION\NOTIFICATIONS
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\SHELL\THEMESSYNCEDIMAGEDOWNLOAD
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\OFFLINE FILES\BACKGROUND SYNCHRONIZATION
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\CUSTOMER EXPERIENCE IMPROVEMENT PROGRAM\CONSOLIDATOR
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\TIME SYNCHRONIZATION\FORCESYNCHRONIZETIME
delref %Sys32%\TASKS\MICROSOFT\WINDOWS\EXPLOITGUARD\EXPLOITGUARD MDM POLICY REFRESH
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\143.0.3650.80\INSTALLER\SETUP.EXE
delref %Sys32%\DRIVERS\HDAUDADDSERVICE.SYS
delref %Sys32%\DRIVERS\SECDRV.SYS
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\143.0.7499.146\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН CHROME
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\143.0.7499.146\RESOURCES\NETWORK_SPEECH_SYNTHESIS/MV3\GOOGLE NETWORK SPEECH
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\143.0.7499.146\RESOURCES\PDF\CHROME PDF VIEWER
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\143.0.7499.146\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.67\RESOURCES\EDGE_CLIPBOARD\MICROSOFT CLIPBOARD EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.67\RESOURCES\MEDIA_INTERNALS_SERVICES\MEDIA INTERNALS SERVICES EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.67\RESOURCES\MICROSOFT_WEB_STORE\MICROSOFT STORE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.67\RESOURCES\MICROSOFT_VOICES\MICROSOFT VOICES
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.67\RESOURCES\CRYPTOTOKEN\CRYPTOTOKENEXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.67\RESOURCES\EDGE_PDF\MICROSOFT EDGE PDF VIEWER
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.67\RESOURCES\WEBRTC_INTERNALS\WEBRTC INTERNALS EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\92.0.902.67\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\134.0.3124.66\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\134.0.3124.66\RESOURCES\EDGE_CLIPBOARD\MICROSOFT CLIPBOARD EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\134.0.3124.66\RESOURCES\MEDIA_INTERNALS_SERVICES\MEDIA INTERNALS SERVICES EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\134.0.3124.66\RESOURCES\MICROSOFT_WEB_STORE\MICROSOFT STORE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\134.0.3124.66\RESOURCES\EDGE_FEEDBACK\EDGE FEEDBACK
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\134.0.3124.66\RESOURCES\MICROSOFT_VOICES\MICROSOFT VOICES
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\134.0.3124.66\RESOURCES\EDGE_PDF\MICROSOFT EDGE PDF VIEWER
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\134.0.3124.66\RESOURCES\WEBRTC_INTERNALS\WEBRTC INTERNALS EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\134.0.3124.66\RESOURCES\HANGOUT_SERVICES\WEBRTC EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\MSEDGE.EXE
delref %SystemDrive%\USERS\МОНАХ\DESKTOP\SOM\TOOL\SOM.EXE
delref %SystemDrive%\USERS\МОНАХ\DESKTOP\SOM\TOOL\SOM_EX.EXE
;-------------------------------------------------------------

restart

После перезагрузки системы:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

Опубликовано (изменено)

Добавляю файл после выполнения скрипта

2025-12-26_14-47-26_log.txt

12 минут назад, safety сказал:

Ничего подозрительного нет, чистим мусор.

 

А как же это ОЧЕНЬ подозрительное описание при удалении файла? о_О 

Изменено пользователем shougo04
Опубликовано (изменено)
18 минут назад, shougo04 сказал:

А как же это ОЧЕНЬ подозрительное описание при удалении файла? о_О 

Вообще этот драйвер используется для обхода ограничений по доступу, обычно его не трогаем, он безопасен, но в вашем случае видимо все таки был удален, нет его в автозапуске.

 

если очистка пройдет успешно, и не останется вопросов и проблем в работе системы:

 

завершающие шаги:

 

    Загрузите SecurityCheck by glax24 & Severnyj, https://safezone.cc/resources/security-check-by-glax24.25/ сохраните утилиту на Рабочем столе и извлеките из архива.
    Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
    Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
    Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
    Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
    Прикрепите этот файл к своему следующему сообщению.

Изменено пользователем safety
Опубликовано
6 минут назад, safety сказал:

Вообще этот драйвер используется для обхода ограничений по доступу, обычно его не трогаем, он безопасен, но в вашем случае видимо все таки был удален, нет его в автозапуске.

 

если очистка пройдет успешно, и не останется вопросов и проблем в работе системы:

 

завершающие шаги:

 

    Загрузите SecurityCheck by glax24 & Severnyj, https://safezone.cc/resources/security-check-by-glax24.25/ сохраните утилиту на Рабочем столе и извлеките из архива.
    Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
    Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
    Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
    Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
    Прикрепите этот файл к своему следующему сообщению.

Там просто написано bitcoin и остальное выглядит как номер криптокошелька, я поэтому на майнер сразу же подумал 

Вот лог от секьюритичек!

 

SecurityCheck.txt

Опубликовано

Хорошо, это еще проверим.

Цитата

Фоновая интеллектуальная служба передачи (BITS) (BITS) - Служба остановлена
Оптимизация доставки (DoSvc) - Служба остановлена
Служба оркестратора обновлений (UsoSvc) - Служба работает
Служба Medic центра обновления Windows (WaaSMedicSvc) - Служба остановлена
Центр обновления Windows (wuauserv) - Служба остановлена

Сделайте еще логи FRST.

 

Опубликовано

модифицированных трояном _bkp служб нет, но есть возможно поломанные другие службы,

Сделайте проверку целостности системы в командной строке от Администратора.

sfc /scannow

 

  • Like (+1) 1
Опубликовано

По очистке  системы

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
Task: {53FE559C-30AB-4515-B492-C8B30F409C83} - \Microsoft\Windows\Application Experience\AitAgent -> Нет файла <==== ВНИМАНИЕ
CHR StartupUrls: Default ->
2025-11-04 07:24 - 2025-11-04 07:24 - 000000970 _____ C:\Users\Монах\setup.dat
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

  • Like (+1) 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • 21_bibon
      Автор 21_bibon
      Здравствуйте! помогите пожалуйста. Dr web не смог удалить NET:MINERS:URL по пути \net\1748\TCP\91.184.248.138-3333\Device\HarddiskVolume3\Windows\System32\dialer.exe
      CollectionLog-2025.12.09-00.37.zip 
    • 1ceman
      Автор 1ceman
      Доброго времени суток. Смотрю тут обсуждается тема "ДВУХ ПРОВОДНИКОВ". Я тоже имею такую же проблему. Схватил буквально недавно, где, - так и не понял. (подозрение на какое то обновление Windows)
      Как заметил: если запустить "Диспетчер учетных данных" и закрыть, потом уже не запустишь. Так же почти со всеми остальными параметрами системы. Панель управления тоже не открывается. И так до момента пока не закроешь проводник с меньшим размером в ДЗ. Второй экземпляр проводника в 5 раз меньше "оригинала" и с хвостом C:\Windows\explorer.exe /factory,{5BD95610-9434-43C2-886C-57852CC8A120} -Embedding
      Отсканировал FRST-ом, ничего подозрительного не нашел, кроме пары отключенных политик (брандмауэр и update windows). Пофиксил, пропала надпись бесящая, что вами управляет какая то компании или что-то в этом роде. Теперь могу включать-отключать брандмауэр (до этого не мог).
      Помогите поймать этого червя, сомневаюсь что microsoft прислал такое KB, иначе проблема имела бы массовый характер.
      PS Я продвинутый пользователь, просто так пропустить не мог так внимательно слежу за системой и не "запускаю все подряд" .
      Спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • usu
      Автор usu
      В Диспетчере задач и Приложений-мониторинге, два проводника "explorer.exe" и "Explorer.EXE" оба ведут к одном место расположению.
      "Explorer.EXE" Нагружает все свободные ресурсы компьютера пока не открыть Диспетчер задач или Приложение-мониторинг(с его неизменненым названием). Анти вирусы и детекторы не видят, но при закрытий вредносного "Explorer.EXE" через приложение мониторинг, он не открывается более 3 дней, а затем снова появляется. Так-же в "Process Hacker 2 "Explorer.EXE" имеет Username "NT AUTHORITY SYSTEM", а "explorer.exe" DEKSTOP.



    • heathern
      Автор heathern
      К большому сожалению, я скачала какой-то zip файл на 2 с чем-то гб (это был мод) из вк по старой ссылке. Сначала, я ничего даже не заметила, но после того, как я его разархивировала и поместила в папку, в которой должен был быть сам мод, у меня открылась командная строка(Я проверила файл на вирус тотал и он показался трояном, а потом уже понеслось) "Хост Windows Shell Expenince" и в диспетчере задач она теперь там ПОСТОЯННО находится. При открытии диспетчера задач у меня диск загружен на 100% как и цп на 75%(может 71%, все равно много) и я вроде как удалила сам ярлык с игрой и этим модом, но теперь у меня так каждый раз (до того, пока я не удалила, диск не был нагружен на 100% и было всего 20-30 цп)  но нагружает не хост, а именно очень странные файлы как: System, Microsoft OneDrive и Power Toys.Run (я скачивала Power Toys до всего этого) меня очень смущает "System", ведь у него большое энергопотребление. Я сидела 2 часа (а то и так-то 3) смотрела какой-то тутор как его удалить, но все сходилось на том, что я не могла установить антивирус Касперский, нужна была перезагрузка, а я боялась, что у меня все слетит к чертям. Я старалась что-то искать, но ничего не нашла, я вообще не знаю что именно искать и как это убрать. Я пыталась найти что-то в resmon, делала mrt несколько раз, заходила в redget, но resmon люто лагал, а в поиске redget, я хотела найти сам троян, но он тоже тупил. Очень надеюсь, что мне хоть как-нибудь помогут тут ;(
      (Я уже заходила в безопасный режим и старалась вернуть права админа, чтобы удалить это, и после того как я хоть что-то удалила, стало только в разы хуже... Доктор веб не пробовала сканировать, у меня файл тупо не открывался, как и Касперский. На фотках ЦП мало, но после ещё очередной перезагрузки, он поднялся до 70%) И извиняюсь за мыльное качество


    • Khisa
      Автор Khisa
      Недавно украли аккаунт телеграмм, не смог восстановить и пришлось сбросить аккаунт, создал новый и сегодня заметил что выкинуло из аккаунта, смотрю непонятный сеанс на аккаунте. По приходу домой пытаюсь через компьютер зайти в телегу, замечаю что из компа не выкинуло и активный сеанс превратился якобы с моего компьютера, недавно и вконтакте взломали
      Помогите в чем проблем, думаю проблема в вирусам именно на компьютере(
      Regedit запускается и сразу закрывается как и msi afterburner
       
       
×
×
  • Создать...