Перейти к содержанию

Сбои процесса explorer.exe, когда установлено интернет-соединение


WandererNN

Рекомендуемые сообщения

Доброго времени суток!

 

Недавно столкнулся со следующей проблемой.

 

При установленном интернет-соединении постоянно, примерно каждые 7 секунд, на доли секунды пропадает панель задач и исчезают значки программ из трея. Затем панель задач практически мгновенно восстанавливается, значки задач в трее начинают вновь появляться, но на секунду отображается значок разорванного соединения. Похоже, что перезагружается процесс explorer.

 

Если физически вытащить кабель из встроенной сетевой платы, то такое «мигание» панели задач сразу пропадает. Если восстановить соединение снова, то какое-то время обычно всё нормально, затем через несколько минут или даже часов может повториться.

 

Первое, что подумал, это что компьютер возможно заражён. В системе стоит Kaspesky Internet Security 2013, выполнил им сначала проверку важных областей, а потом полную проверку. Кроме программы для удалённого доступа Ammyy admin и файла xsht.dll от программы xStarter (которая по умолчанию не запускается) больше ничего не нашёл. Проверил систему с помощью AVZ (с базами от 5 января), затем ComboFix и Malware Bytes – ничего.

 

Обнаружил в журнале событий Windows в разделе «Безопасность» сообщения о неких «специальных входах» в систему как раз в период, когда были подобные проблемы с пропаданием панели задач. Хотя, может быть, это и нормально, не уверен:

 

Текст сообщения:

 

Новому сеансу входа назначены специальные привилегии.

 
Субъект:
ИД безопасности: S-1-5-18
Имя учетной записи: система
Домен учетной записи: NT AUTHORITY
Код входа: 0x3e7
 
Привилегии: SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege

 

 

 

В событиях приложений выдаются сообщения о сбое процесса explorer.exe:

 

Текст сообщения о сбое:

 

Имя сбойного приложения: Explorer.exe, версия: 6.1.7601.17514, отметка времени: 0x4ce7a144

Имя сбойного модуля: unknown, версия: 0.0.0.0, отметка времени 0x00000000

Код исключения: 0xc0000005

Смещение ошибки: 0x000000000208a7dc

Идентификатор сбойного процесса: 0xe70

Время запуска сбойного приложения: 0x01d148708ab6178b

Путь сбойного приложения: C:\Windows\Explorer.exe

Путь сбойного модуля: unknown

Код отчета: d1045aea-b463-11e5-8b96-50465d091772

 

 

 

Помогите пожалуйста разобраться, с чем это связано: то ли с железом (конкретно: может быть, сбоит встроенная в материнку сетевая плата), то ли всё-таки дело в вирусной активности.

ОС: Windows 7 x64

Материнская плата P8H77-V, сетевая плата интегрированная

Интернет подключен через роутер D-LINK DIR-120.

Ссылка на комментарий
Поделиться на другие сайты

sfc /scannow + CHKDSK /f  для начала

После чего началось не заметили? Виндовс обновляется?

Спасибо за ответ!

 

sfc /scannow провёл – “Защита Windows не обнаружила нарушений целостности.”

 

Команду CHKDSK /f выполнил, после перезагрузки и последующей проверки проблема осталась.

 

Обновления Windows отключены.

 

Последнее значительное изменение в системе – это установка Microsoft Silverlight (через центр обновления Windows) 1 января, так как он потребовался для обновления программы ImageBrowserEX для фотоаппарата Canon. После этого некоторое время всё было нормально, а 5 января возникла описанная выше проблема. После начала сбоев на всякий случай откатился к точке восстановления, созданной системой при установке Silverlight – тоже не помогло.

Ссылка на комментарий
Поделиться на другие сайты

 

 


В системе стоит Kaspesky Internet Security 2013
обновить на актуальную

 

 

 


сетевая плата интегрированная
попробовать заменить на использование внешней (PCI)
Ссылка на комментарий
Поделиться на другие сайты

Обновил до Internet Security 2016. Запустил заново полную проверку, после завершения перезагружусь и отпишусь о результате.

 

К сожалению, внешней сетевой карты под рукой нет, так бы уже попробовал. Ну, если других вариантов не будет - куплю и проверю.

 


 

Ссылка на комментарий
Поделиться на другие сайты

1. Провёл полную проверку с помощью Kaspersky Internet Security 2016.

2. Установил внешнюю сетевую карту, отключил в биос интегрированную, загрузил систему, проверил.

3. В AVZ через "Файл -> Восстановление настроек системы"  выполнил все пункты, кроме "Полное пересоздание настроек SPI (опасно), перезагрузился.

 

Проблема по-прежнему осталась. Создаётся впечатление, что первый сбой происходит в тот момент, когда какая-нибудь программа устанавливает интернет-соединение (например, при запуске Opera), но происходит это не всегда. Чаще всего - при запуске операционной системы. Если через некоторое время снова вставить сетевой кабель, то некоторое время всё нормально, затем через какое-то время панель задач снова начинает "мигать".

Ссылка на комментарий
Поделиться на другие сайты

Драйвер

chipset

MEI

LAN

 

Последней версии стоят? 

Попробуйте переустановить сетевой драйвер

https://www.asus.com/ua/Motherboards/P8H77V/HelpDesk_Download/

Изменено пользователем Андрей
Ссылка на комментарий
Поделиться на другие сайты

Последней версии стоят? 

Попробуйте переустановить сетевой драйвер

 

Поставил драйверы последней версии. Сетевой драйвер уже удалял и переустанавливал два раза.

 

 

@WandererNN, попробуйте рекомендации: http://www.outsidethebox.ms/provodnik-perezagruzhaetsya/ 

 
Попробовал, из рекомендаций осталось только обращаться на указанный форум. Насчёт отключения пунктов контекстного меню: это я тоже делал на всякий случай, хотя вряд ли именно в этом проблема, т. к. неважно, запущен ли проводник, сбой explorer'а возникает независимо от этого. В безопасном режиме также: с загрузкой без сетевых драйверов проблемы нет, с загрузкой с сетью проблема есть.
Ссылка на комментарий
Поделиться на другие сайты

 

@WandererNN, может создать нового пользователя и поработать под ним?

 

 

Создал, может и поможет как временное решение. Пока что проблема не повторяется.

 

@WandererNN, напишите, они быстро помогают.

 

Спасибо, попробую!

 

 

Интересно, сегодня ранее Anvir Task Manager сообщил о попытке добавления в автозагрузку трёх программ. Сделал скриншоты окон и содержимого папки Tmp, в которой они были обнаружены. Первую программу я поторопился и удалил, остальные сначала заскриншотил. У первой была иконка с синим щитом, и она очень напоминает китайский антивирус Baidu, с которым я раньше уже сталкивался.

 

Копии этих файлов на всякий случай заархивировал, а сами удалил. Непонятно, откуда они взялись, ничего такого не качал. После новых "миганий" explorer'а в данном каталоге больше уже ничего не появлялось.

post-36775-0-57477100-1452197880_thumb.jpg

post-36775-0-32942500-1452197883_thumb.jpg

post-36775-0-97988900-1452197885_thumb.jpg

post-36775-0-01384300-1452197889_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Блииииннн. Кто бы мог подумать. у пользователя несколько антивирусов одновременно работают, ажно 3 штуки.

https://forum.kasperskyclub.ru/index.php?showtopic=48775&do=findComment&comment=714688


 

 


Обновил до Internet Security 2016
и при этом он (2016-ый) почему-то промолчал на этот факт
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Хотя автоматизация и машинное обучения используются в ИБ почти 20 лет, эксперименты в этой области не останавливаются ни на минуту. Защитникам нужно бороться с более сложными киберугрозами и большим числом атак без существенного роста бюджета и численности ИБ-отделов. ИИ помогает значительно разгрузить команду аналитиков и ускорить многие фазы работы с инцидентом — от обнаружения до реагирования. Но ряд очевидных, казалось бы, сценариев применения машинного обучения оказываются недостаточно эффективными.
      Автоматическое обнаружение киберугроз с помощью ИИ
      Предельно упрощая эту большую тему, рассмотрим два основных и давно протестированных способа применения машинного обучения:
      Поиск атак. Обучив ИИ на примерах фишинговых писем, вредоносных файлов и опасного поведения приложений, можно добиться приемлемого уровня обнаружения похожих угроз. Основной подводный камень — эта сфера слишком динамична, злоумышленники постоянно придумывают новые способы маскировки, поэтому модель нужно очень часто обучать заново, чтобы поддерживать ее эффективность. При этом нужен размеченный набор данных, то есть большой набор свежих примеров доказанного вредоносного поведения. Обученный таким образом алгоритм не эффективен против принципиально новых атак, которые он «не видел» раньше. Кроме того, есть определенные сложности при обнаружении атак, целиком опирающихся на легитимные ИТ-инструменты (LOTL). Несмотря на ограничения, этот способ применяется большинством производителей ИБ-решений, например, он весьма эффективен для анализа e-mail, поиска фишинга, обнаружения определенных классов вредоносного программного обеспечения. Однако ни полной автоматизации, ни 100%-ной надежности он не обещает. Поиск аномалий. Обучив ИИ на «нормальной» деятельности серверов и рабочих станций, можно выявлять отклонения от этой нормы, когда, например, бухгалтер внезапно начинает выполнять административные действия с почтовым сервером. Подводные камни — этот способ требует собирать и хранить очень много телеметрии, переобучать ИИ на регулярной основе, чтобы он поспевал за изменениями в ИТ-инфраструктуре. Но все равно ложных срабатываний будет немало, да и обнаружение атак не гарантировано. Поиск аномалий должен быть адаптирован к конкретной организации, поэтому применение такого инструмента требует от сотрудников высокой квалификации как в сфере кибербезопасности, так и в анализе данных и машинном обучении. И подобные «золотые» кадры должны сопровождать систему на ежедневной основе. Подводя промежуточный философский итог, можно сказать, что ИИ прекрасно подходит для решения рутинных задач, в которых предметная область и характеристики объектов редко и медленно меняются: написание связных текстов, распознавание пород собак и тому подобное. Когда за изучаемыми данными стоит активно сопротивляющийся этому изучению человеческий ум, статично настроенный ИИ постепенно становится менее эффективен. Аналитики дообучают и настраивают ИИ вместо того, чтобы писать правила детектирования киберугроз, — фронт работ меняется, но, вопреки распространенному заблуждению, экономии человеческих сил не происходит. При этом стремление повысить уровень ИИ-детектирования угроз (True Positive, TP) неизбежно приводит к увеличению и числа ложноположительных срабатываний (False Positive, FP), а это напрямую увеличивает нагрузку на людей. Если же попытаться свести FP почти к нулю, то понижается и TP, то есть растет риск пропустить кибератаку.
      В результате ИИ занимает свое место в ансамбле инструментов детектирования, но не способен стать «серебряной пулей», то есть окончательно решить проблемы детектирования в ИБ или работать целиком автономно.
      ИИ-напарник аналитика SOC
      ИИ нельзя целиком доверить поиск киберугроз, но он может снизить нагрузку на человека, самостоятельно разбирая простые предупреждения SIEM и подсказывая аналитикам в остальных случаях:
      Фильтрация ложных срабатываний. Обучившись на предупреждениях из SIEM-системы и вердиктах команды аналитиков, ИИ способен достаточно надежно фильтровать ложноположительные срабатывания (FP) — в практике сервиса Kaspersky MDR это снижает нагрузку на команду SOC примерно на 25%. Подробности реализации «автоаналитика» мы опишем в отдельном посте. Приоритизация предупреждений. Тот же механизм машинного обучения может не только фильтровать ложные срабатывания, но и оценивать вероятность того, что обнаружен признак серьезной вредоносной активности. Такие серьезные предупреждения передаются для приоритетного анализа экспертам. Альтернативно «вероятность угрозы» может быть просто визуальным индикатором, помогающим аналитику обрабатывать наиболее важные оповещения с наибольшим приоритетом. Поиск аномалий. ИИ может быстро предупреждать об аномалиях в защищаемой инфраструктуре, отслеживая такие явления, как всплеск количества предупреждений, резкое увеличение или уменьшение потока телеметрии с конкретных сенсоров или изменение ее структуры. Поиск подозрительного поведения. Хотя сложности поиска произвольных аномалий в сети значительны, некоторые частные сценарии хорошо автоматизируются и машинное обучение работает в них эффективней статичных правил. Примеры: поиск несанкционированного использования учетных записей из необычных подсетей, детектирование аномального обращения к файловым серверам и их сканирования, поиск атак с использованием чужих билетов TGS (атаки Pass-the-Ticket). Большие языковые модели в ИБ
      Наиболее модная тема ИИ-индустрии, большие языковые модели (LLM), тоже многократно опробована ИБ-компаниями. Оставляя полностью за скобками такие темы, как написание фишинговых писем и ВПО при помощи GPT, отметим многочисленные интересные эксперименты по привлечению LLM к рутинным работам:
      генерация расширенных описаний киберугроз; подготовка черновиков отчетов по расследованию инцидентов; нечеткий поиск в архивных данных и логах через чат; генерация тестов, тест-кейсов, кода для фаззинга; первичный анализ декомпилированного исходного кода при реверс-инжиниринге; снятие обфускации и объяснение длинных командных строк (такая технология уже используется нашим сервисом MDR); генерация подсказок и рекомендаций при написании детектирующих правил и скриптов. Большинство перечисленных по ссылке работ и статей являются нишевыми внедрениями или научными экспериментами, поэтому они не дают измеримой оценки эффективности. Более того, имеющиеся исследования эффективности квалифицированных работников, которым в помощь выданы LLM, показывают противоречивые результаты. Поэтому внедрение подобных решений должно проводиться медленно и поэтапно, с предварительной оценкой потенциала экономии, детальной оценкой вложенного времени и качества результата.
      View the full article
    • Klin08101977
      От Klin08101977
      Антивирус КАСПЕРСКОГО после обновления 18.09.2024 заблокировал весь доступ в Интернет
      Вход в интернет ТОЛЬКО после отключения Касперского
    • JAZZ and JAZZ
      От JAZZ and JAZZ
      При включении ноутбука и загрузки ОС через 2-5мин начинается нагрев ЦП до 92 градусов GPU до 63 градусов.
      При этом сам запускается процесс fc.exe в видеокарте NVIDIA хотя она должна быть не активной, проблему поймал день назад ноут уходит в сильный перегрев.
      Пробовал лечить, результата нет.
      CollectionLog-2024.10.07-23.37.zip
    • Tricky
      От Tricky
      У меня в диспетчере задач explorer.exe(Проводник) Сначало у меня на проводнике стояла картинка World of warships После удаления картинки с пк Explorer.exe стал полностью без иконки что делать
    • KL FC Bot
      От KL FC Bot
      Группа исследователей безопасности обнаружила серьезную уязвимость в веб-портале, принадлежащем южнокорейскому автопроизводителю Kia, которая позволяла удаленно взламывать автомобили и следить за их владельцами. При этом, по сути, для взлома достаточно было всего лишь знать автомобильный номер потенциальной жертвы. Рассказываем подробнее об этой уязвимости.
      Слишком подключенные автомобили
      Не все об этом задумываются, но автомобили за последние пару десятилетий превратили в очень большие компьютеры на колесах. Даже не самые «умные» из них под завязку напичканы всевозможной электроникой и оборудованы целой кучей датчиков — от сонаров и видеокамер до датчиков движения и GPS.
      В последние же годы автомобили — это чаще всего не просто компьютеры, но компьютеры, постоянно подключенные к Интернету, со всеми вытекающими последствиями. Не так давно мы уже писали о том, как современные автомобили собирают массу данных о своих владельцах и передают их автопроизводителям. А также о том, как автоконцерны продают собранные данные другим компаниям, в частности страховщикам.
      Но у этой проблемы есть также и другая сторона. Постоянное подключение автомобиля к Интернету означает, что при наличии уязвимостей — как в самом автомобиле, так и в облачной системе, с которой он коммуницирует — кто-нибудь может ими воспользоваться для взлома и слежки за владельцем авто без ведома автопроизводителя.
      Так называемое «головное устройство» автомобиля — это лишь верхушка айсберга, на самом деле электроники в современных авто гораздо больше
       
      View the full article
×
×
  • Создать...