Перейти к содержанию

Вирус создает процессы .tmp


PashaIglesias

Рекомендуемые сообщения

Здравствуйте,
Случайно нашел странный процесс с расширением .tmp
Стал гуглить и нашел вас
Разыскал свой файл в папке C:/Windows/Temp/
Бегло проверил его TotalVirus'om, который показал наличие заражения 5/56 (ужаснувшись происходящим) стал читать детально.
Дочитав нашел ещё одну тему и вот я тут со своими логами (вложение), прошу помощи в удалении вирусов.

P.s. Доп. инфа: запущенный в системе процесс был с названием evb6FE4.tmp. После его завершения, спустя несколько минут появился новый процесс с расширением .tmp и другим названием (скриншот во вложении)...

CollectionLog-2017.02.28-23.59.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\users\9e39~1\appdata\local\temp\_iu14d2n.tmp');
 QuarantineFile('C:\ProgramData\binary\virtualoclprocess.exe','');
 QuarantineFile('c:\users\9e39~1\appdata\local\temp\_iu14d2n.tmp', '');
 ExecuteFile('schtasks.exe', '/delete /TN "SUEN" /F', 0, 15000, true);
 DeleteFile('C:\ProgramData\binary\virtualoclprocess.exe','32');
 DeleteFile('c:\users\9e39~1\appdata\local\temp\_iu14d2n.tmp', '32');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1. Скрипт выполнил

2. Файл отправил:

KLAN-5908463156:

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.

Антивирус Касперского проверил файлы.

Вредоносные программы не найдены в файлах:
virtualoclprocess.exe

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

Это сообщение сформировано автоматической системой приёма писем. Пожалуйста не отвечайте на него.
Антивирусная Лаборатория, Kaspersky Lab HQ

 

3. Скачал FRST и просканировал

Отчеты FRST:

 

Ссылка на комментарий
Поделиться на другие сайты

Дополнение в FF

SHA-1 deprecation staged rollout

ставили самостоятельно?

 

FireFox (насколько я правильно понял вопрос) скорее всего устанавливался с оф. сайта. Достоверно точно сказать не могу - но обычно скачиваю официальные релизы. Возможно отсюда скачивал: mozilla-russia.org

Доп. информация: Какое-то время в FF были отключены обновления (около пары месяцев). Затем включил автоматические обновления в фоновом режиме. Вручную устанавливались

 

Жду ваших дальнейших инструкций.

 

Мониторинг ситуации: Процессы .tmp визуально исчезли из "монитора ресурсов" - контролирую постоянно, проверил 5 раз визуально и вручную, открывал c:/windows/temp - просматривал не создались ли там опять *.tmp: ничего нет.

 

UPD: добавил скрин со списком обновлений.

Про дополнения: 80-90% дополнений для FF устанавливал вручную. Все они работали постоянно и только неделю назад я отключил всё, кроме flash player'a и обновил его (автоматически) и silverlight (вручную с сайта Microsoft). Остальные не обновлял - просто отключил.

post-44424-0-72812000-1488564851_thumb.jpg

 

P.S. "SHA-1 deprecation staged rollout" не знаю что такое. Нагугоилось, что это альтернативная версия FF. (если это так, может снести FF вообще?) В логах нашел, что это дополнение для FF, как вы и спрашиваете [FF Extension: (SHA-1 deprecation staged rollout)], но даже не знаю, что конкретно это за дополнение. На скриншоте (выше) список дополнений, которые отображаются в FF сейчас.

Изменено пользователем PashaIglesias
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста упакуйте папку

C:\Users\Паша\AppData\Roaming\Mozilla\Firefox\Profiles\qwm9g4vn.default\features\{0f8c0cd9-b781-4667-b393-924a9244bcfc}\

с паролем virus и пришлите архив мне в ЛС.
Ссылка на комментарий
Поделиться на другие сайты

Я пытался! Но не успел.

Открыл указанную папку ...\features\. В ней было 2 папки, я выбрал указанную вами папку и открыл её. Там лежало 4 файла с расширениями *.xpi

На зная что это я решил загулить, что лежит в папке features - выяснил, что там дополнения. Спустя 5 минут перехожу в окно для создания архива для вас, а нужной папки уже и след простыл...(!)

Я не поверил своим глазам, стал проверять корзину (естественно там ничего не оказалось, но на всякий случай). Обновил папку - ничего. Включил скрытые файлы - папки нет! Помню, что дата её изменения была 04.03.2017 в 22.35 - как раз когда я ПК включил и открыл FF!

Bezymyannyj.1488658048.jpg

Наблюдения:

  1. Как только я открыл эту папку, ПК стал резко напрягаться. Я даже открывал Диспетчер задач, чтобы посмотреть что так ест ресурсы - увидел процесс system, использовал диск со скоростью 7-8 Мб/с.
  2. На ПК стоит стандартный защитник Windows - проверил его объекты в карантине, разрешенные объекты и все обнаруженные объекты - ничего нет.
  3. Что произошло с папкой - ума не приложу. Понимаю, что если это вирус, значит у него есть защита. Но такое ощущение, что кто-то прям ждал, когда я найду вирус, чтобы тут же замести следы.

UPD: перезагрузка ничего не дала.

Что теперь?

 

Сообщение от модератора Mark D. Pearlstone
Красный цвет использует только администрация. Сообщение отредактировано.
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

 

begin
 QuarantineFileF('C:\Users\Паша\AppData\Roaming\Mozilla\Firefox\Profiles\qwm9g4vn.default\features\{cbcd58ae-6fa6-4edc-a72a-0b3ea4c48fbb}\', '', true, '', 0, 0);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Спасибо! Похоже, что это встроенные дополнения FF, так что не трогаем.

 

Если ситуация нормализовалась, все утилиты лечения и папки, включая C:\FRST, можно просто удалить.

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

SecurityCheck.txt:

 

SecurityCheck by glax24 & Severnyj v.1.4.0.46 [22.09.16]
WebSite: www.safezone.cc
DateLog: 07.03.2017 22:04:18
Path starting: C:\Users\Паша\AppData\Local\Temp\SecurityCheck\SecurityCheck.exe
Log directory: C:\SecurityCheck\
IsAdmin: True
User: Паша
VersionXML: 3.98is-04.03.2017
___________________________________________________________________________

Windows 10(6.3.14393) (x64) CoreSingleLanguage Lang: Russian(0419)
Дата установки ОС: 22.09.2016 21:52:12
Статус лицензии: Windows®, CoreSingleLanguage edition Постоянная активация прошла успешно.
Режим загрузки: Normal
Браузер по умолчанию: Microsoft Edge (C:\WINDOWS\system32\LaunchWinApp.exe)
Системный диск: C: ФС: [NTFS] Емкость: [906.3 Гб] Занято: [431.5 Гб] Свободно: [474.8 Гб]
------------------------------- [ Windows ] -------------------------------
Internet Explorer 11.576.14393.0
Контроль учётных записей пользователя включен
Загружать автоматически обновления и устанавливать по заданному расписанию
Центр обновления Windows (wuauserv) - Служба остановлена
Центр обеспечения безопасности (wscsvc) - Служба работает
Удаленный реестр (RemoteRegistry) - Служба остановлена
Обнаружение SSDP (SSDPSRV) - Служба работает
Службы удаленных рабочих столов (TermService) - Служба работает
Служба удаленного управления Windows (WS-Management) (WinRM) - Служба остановлена
------------------------------ [ MS Office ] ------------------------------
Microsoft Office 2007 v.12.0.6612.1000
---------------------------- [ Antivirus_WMI ] ----------------------------
Windows Defender (включен и обновлен)
--------------------------- [ FirewallWindows ] ---------------------------
Брандмауэр Windows (MpsSvc) - Служба работает
--------------------------- [ AntiSpyware_WMI ] ---------------------------
Windows Defender (включен и обновлен)
--------------------------- [ OtherUtilities ] ----------------------------
Обновил. WinRAR 5.10 (64-разрядная) v.5.10.0 Внимание! Скачать обновления
Обновлял 5 дней назад. Microsoft Silverlight v.5.1.50901.0
Обновил. FileZilla Client 3.22.2.2 v.3.22.2.2 Внимание! Скачать обновления
Обновил. VLC media player v.2.2.1 Внимание! Скачать обновления
--------------------------------- [ IM ] ----------------------------------
Удалил. Skype™ 7.29 v.7.29.102 Внимание! Скачать обновления
^Необязательное обновление.^
--------------------------------- [ P2P ] ---------------------------------
Удалил. µTorrent v.3.4.2.38397 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.
--------------------------- [ AdobeProduction ] ---------------------------
Adobe Flash Player 24 NPAPI v.24.0.0.221
------------------------------- [ Browser ] -------------------------------
Google Chrome v.56.0.2924.87
Mozilla Firefox 51.0.1 (x86 ru) v.51.0.1
--------------------------- [ RunningProcess ] ----------------------------
C:\Program Files (x86)\Mozilla Firefox\firefox.exe v.51.0.1.6234
------------------ [ AntivirusFirewallProcessServices ] -------------------
C:\Program Files\Windows Defender\MsMpEng.exe v.4.10.14393.0
C:\Program Files\Windows Defender\NisSrv.exe v.4.10.14393.0
Служба Защитника Windows (WinDefend) - Служба работает
Служба проверки сети Защитника Windows (WdNisSvc) - Служба работает
----------------------------- [ End of Log ] ------------------------------

 

 

Изменено пользователем PashaIglesias
Ссылка на комментарий
Поделиться на другие сайты

Sandor, спасибо за вашу помощь.

Проблема, с которой я обращался, действительно не наблюдается.

 

Что я узнал нового:

  • Вирусы не дремлют :)
  • Не все антивирусы одинаково полезные. Мою угрозу в частности не смогли обнаружить AVK (надеюсь не сочтете некорректным упоминание антивируса на его тематическом сайте в несколько отрицательном свете?) и Dr.Web.
  • Windows 10 - ещё более дырявый, чем я думал. Дальше немного файера: Заточен под возможность использования его в качестве инструмента для злодеяний (контроль, удаленный доступ, использование железа без ведома юзера => ботнеты). Думаю, продукт Microsoft способен постоянно присылать на любой ПК задачи на обработку и забирать результаты после их выполнения. Отчасти - это догадки, но как только берешься противостоять использованию твоего ПК в чужих целях - становится многое понятно.

 

Выводы:

  • Доверие к браузеру FireFox снизилось с 90% до 20%
  • Доверие к Flash Player'у снизилось с 30% до 5%
  • Полное ощущение отсутствия контроля над собственным ПК. Ещё немного напалма: И удаление приложений, программ, смена операционной системы - тут не смогут помочь. Ключевые функции вшиты прямо в железо, а уж про драйверы для него вообще и говорить нечего. Просто посмотрите, что сегодня Викиликс опубликовал - сливают данные с мобильных устройств ещё до шифровки перед отправкой. Используют имеющиеся уязвимости и вредоносное ПО (если таковое имеется) на ПК юзеров по всему миру для глобальных атак под "чужим флагом" - типо это ваши вирусы виноваты, а не мы. Какая же отсюда мотивация бороться с вирусами? Получается государства вообще могут дать установку разработчику антивируса попросту игнорировать некоторые угрозы, намеренно созданные государствами в политических целях? Это же абсурд, господа. Чему же тогда удивляться - почти каждый ПК, подключенный к интернету должен быть потенциально заражен! Не даром даже на уровне организаций существуют сети, не имеющие доступа в глобальную сеть. Почему? Да потому что - зачем!? Сорри за бомбящий флэйм.

 

Что собираюсь делать:

  • Отказаться от использования браузера FF (не только из-за этой ситуации - есть и другие причины).
  • Полностью отказаться от привычки сохранять пароли на ПК.
  • Полностью отказаться от привычки использовать одинаковые пароли где бы то ни было.
  • Настроить Windows 10 вручную, добавить значительные ограничения для ОС в свободе действий, особенно в части использования сетевых подключений. Список большой. Цель - повысить контроль над собственным ПК.

 

Прочие наблюдения:

  • Нашел подтверждение неспортивного поведения поисковика Яндекс, прогуливаясь по файлам на своем ПК. Оказалось Яндекс сам использует уязвимости FlashPlayer'а в личных, корыстных целях. Любая страница Яндекса подсовывает на ваш ПК ID-какулину, даже если вы не используете кукисы. Норм, да? Кому интересно: погуглите (вбейте в поиск, а не открывайте) этот URL: kiks.yandex.ru. Интересно - кто-нибудь вообще удивится этому моему наблюдению? Думаю - не многие. Все привыкли к тотальному контролю.
  • SecurityCheck.exe, как и FRST.exe показываются зараженными у ряда антивирусников (уверен вы это знаете). Заюзать их мне это не помешало :)

 

Ещё раз спасибо за помощь!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mrak
      От Mrak
      Всем привет!
       
      Подскажите пожалуйста, как с помощью Siri создать задачу в Google tasks?
       
      Мотивировка:
      Голосовой помощник идеально справляется с добавлением задач (напоминаний) во встроенные напоминания. Говоришь: привет сири, напомни мне завтра сходить за хлебом в 14 часов. Будет создано напоминание. Можно сказать "добавь в семейные напоминания на завтра сходить за хлебом". И он добавит в синхронизируемые общие напоминания семьи, чтобы кто-то сходил. В мире обеспеченных людей всё это должно работать идеально, ведь напоминания синхронизируются на всех устройствах эпл. Но на работе комп с виндой. Нет на нём эпловских напоминаний. Зато есть гугловый календарь и задачи. Они работают и на айфоне. И календарь идеально синхронизируется с айфоном (просто пользуешься учёткой гугла во встроенном календаре). Однако, с задачами так не выйдет. Ручками добавляются. Через гугл календарь добавляются. А голосом по любому быстрее. Прям намного. Раз этак в 10. Поэтому хочется научиться голосом на айфоне создавать задачи в гугл календаре. Если это технически возможно, конечно. Прошу помощи. 
       
    • KL FC Bot
      От KL FC Bot
      Хотя автоматизация и машинное обучения используются в ИБ почти 20 лет, эксперименты в этой области не останавливаются ни на минуту. Защитникам нужно бороться с более сложными киберугрозами и большим числом атак без существенного роста бюджета и численности ИБ-отделов. ИИ помогает значительно разгрузить команду аналитиков и ускорить многие фазы работы с инцидентом — от обнаружения до реагирования. Но ряд очевидных, казалось бы, сценариев применения машинного обучения оказываются недостаточно эффективными.
      Автоматическое обнаружение киберугроз с помощью ИИ
      Предельно упрощая эту большую тему, рассмотрим два основных и давно протестированных способа применения машинного обучения:
      Поиск атак. Обучив ИИ на примерах фишинговых писем, вредоносных файлов и опасного поведения приложений, можно добиться приемлемого уровня обнаружения похожих угроз. Основной подводный камень — эта сфера слишком динамична, злоумышленники постоянно придумывают новые способы маскировки, поэтому модель нужно очень часто обучать заново, чтобы поддерживать ее эффективность. При этом нужен размеченный набор данных, то есть большой набор свежих примеров доказанного вредоносного поведения. Обученный таким образом алгоритм не эффективен против принципиально новых атак, которые он «не видел» раньше. Кроме того, есть определенные сложности при обнаружении атак, целиком опирающихся на легитимные ИТ-инструменты (LOTL). Несмотря на ограничения, этот способ применяется большинством производителей ИБ-решений, например, он весьма эффективен для анализа e-mail, поиска фишинга, обнаружения определенных классов вредоносного программного обеспечения. Однако ни полной автоматизации, ни 100%-ной надежности он не обещает. Поиск аномалий. Обучив ИИ на «нормальной» деятельности серверов и рабочих станций, можно выявлять отклонения от этой нормы, когда, например, бухгалтер внезапно начинает выполнять административные действия с почтовым сервером. Подводные камни — этот способ требует собирать и хранить очень много телеметрии, переобучать ИИ на регулярной основе, чтобы он поспевал за изменениями в ИТ-инфраструктуре. Но все равно ложных срабатываний будет немало, да и обнаружение атак не гарантировано. Поиск аномалий должен быть адаптирован к конкретной организации, поэтому применение такого инструмента требует от сотрудников высокой квалификации как в сфере кибербезопасности, так и в анализе данных и машинном обучении. И подобные «золотые» кадры должны сопровождать систему на ежедневной основе. Подводя промежуточный философский итог, можно сказать, что ИИ прекрасно подходит для решения рутинных задач, в которых предметная область и характеристики объектов редко и медленно меняются: написание связных текстов, распознавание пород собак и тому подобное. Когда за изучаемыми данными стоит активно сопротивляющийся этому изучению человеческий ум, статично настроенный ИИ постепенно становится менее эффективен. Аналитики дообучают и настраивают ИИ вместо того, чтобы писать правила детектирования киберугроз, — фронт работ меняется, но, вопреки распространенному заблуждению, экономии человеческих сил не происходит. При этом стремление повысить уровень ИИ-детектирования угроз (True Positive, TP) неизбежно приводит к увеличению и числа ложноположительных срабатываний (False Positive, FP), а это напрямую увеличивает нагрузку на людей. Если же попытаться свести FP почти к нулю, то понижается и TP, то есть растет риск пропустить кибератаку.
      В результате ИИ занимает свое место в ансамбле инструментов детектирования, но не способен стать «серебряной пулей», то есть окончательно решить проблемы детектирования в ИБ или работать целиком автономно.
      ИИ-напарник аналитика SOC
      ИИ нельзя целиком доверить поиск киберугроз, но он может снизить нагрузку на человека, самостоятельно разбирая простые предупреждения SIEM и подсказывая аналитикам в остальных случаях:
      Фильтрация ложных срабатываний. Обучившись на предупреждениях из SIEM-системы и вердиктах команды аналитиков, ИИ способен достаточно надежно фильтровать ложноположительные срабатывания (FP) — в практике сервиса Kaspersky MDR это снижает нагрузку на команду SOC примерно на 25%. Подробности реализации «автоаналитика» мы опишем в отдельном посте. Приоритизация предупреждений. Тот же механизм машинного обучения может не только фильтровать ложные срабатывания, но и оценивать вероятность того, что обнаружен признак серьезной вредоносной активности. Такие серьезные предупреждения передаются для приоритетного анализа экспертам. Альтернативно «вероятность угрозы» может быть просто визуальным индикатором, помогающим аналитику обрабатывать наиболее важные оповещения с наибольшим приоритетом. Поиск аномалий. ИИ может быстро предупреждать об аномалиях в защищаемой инфраструктуре, отслеживая такие явления, как всплеск количества предупреждений, резкое увеличение или уменьшение потока телеметрии с конкретных сенсоров или изменение ее структуры. Поиск подозрительного поведения. Хотя сложности поиска произвольных аномалий в сети значительны, некоторые частные сценарии хорошо автоматизируются и машинное обучение работает в них эффективней статичных правил. Примеры: поиск несанкционированного использования учетных записей из необычных подсетей, детектирование аномального обращения к файловым серверам и их сканирования, поиск атак с использованием чужих билетов TGS (атаки Pass-the-Ticket). Большие языковые модели в ИБ
      Наиболее модная тема ИИ-индустрии, большие языковые модели (LLM), тоже многократно опробована ИБ-компаниями. Оставляя полностью за скобками такие темы, как написание фишинговых писем и ВПО при помощи GPT, отметим многочисленные интересные эксперименты по привлечению LLM к рутинным работам:
      генерация расширенных описаний киберугроз; подготовка черновиков отчетов по расследованию инцидентов; нечеткий поиск в архивных данных и логах через чат; генерация тестов, тест-кейсов, кода для фаззинга; первичный анализ декомпилированного исходного кода при реверс-инжиниринге; снятие обфускации и объяснение длинных командных строк (такая технология уже используется нашим сервисом MDR); генерация подсказок и рекомендаций при написании детектирующих правил и скриптов. Большинство перечисленных по ссылке работ и статей являются нишевыми внедрениями или научными экспериментами, поэтому они не дают измеримой оценки эффективности. Более того, имеющиеся исследования эффективности квалифицированных работников, которым в помощь выданы LLM, показывают противоречивые результаты. Поэтому внедрение подобных решений должно проводиться медленно и поэтапно, с предварительной оценкой потенциала экономии, детальной оценкой вложенного времени и качества результата.
      View the full article
    • Ammorf
      От Ammorf
      OS - Windows Server 2012, установлены .NET Framework 3.5 и 4.8
      KSC - 14.2.0.26967

      При попытке выгрузки отчета в формате pdf возникает ошибка "Не удалось создать отчет. Unspecified error".
      Ошибка возникает только при попытке выгрузки на самом сервере, если делать через консоль на обычной win 10 машине - все ок.
      Однако из-за того, что он не может делать это на сервере - он так же не может их отправлять по почте или класть в папку в соответствии с расписанием. 
      В логах "Kaspersky Event log", "Kaspersky Security" и системных логах не создается ничего при воспроизведении такой ошибки.
      Правка реестра (HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Nls\CodePage) со сменой локализации не помогает, к тому же изначально была установлена правильная  1251.
      .NET Framework 3.5 и 4.8 - установлен

    • JAZZ and JAZZ
      От JAZZ and JAZZ
      При включении ноутбука и загрузки ОС через 2-5мин начинается нагрев ЦП до 92 градусов GPU до 63 градусов.
      При этом сам запускается процесс fc.exe в видеокарте NVIDIA хотя она должна быть не активной, проблему поймал день назад ноут уходит в сильный перегрев.
      Пробовал лечить, результата нет.
      CollectionLog-2024.10.07-23.37.zip
    • shinra
      От shinra
      Здравствуйте! Очень нужна помощь. 
      adw не сканит, dr веб утиль тоже не находит. 
      Rouge Killer последняя надежда но не могу его установить по ошибке 5 отказ в доступе. Прилагаю логи от FRST  но совсем не разбираюсь что вносить.
      FRST.txt Addition.txt
×
×
  • Создать...