Перейти к содержанию

неизвестные файлы большого размера в папке Temp


Рекомендуемые сообщения

на рабочем удаленном компьютере периодически появляются файлы, забивающие полностью жесткий диск. Пришлось даже папку Temp переместить на диск D:/ чтобы системный диск не так сильно тормозил. Откуда могут браться эти файлы и как отследить их природу? Антивирусом проверяли (CureIt и KVRT) ничего не обнаружили. Скриншот со странными файлами во вложении

post-44848-0-77743000-1491478745_thumb.png

Ссылка на сообщение
Поделиться на другие сайты

Process Monitor в руки и смотрите, что их создаёт.

к сожалению на проблемном компьютере эта программа запускаться не хочет, выдает ошибку, сейчас сделать скриншот ошибки не могу, соединения с этим компьютером почему то нет.

 

А чем они странные? Нормальные временные файлы.

странные они тем, что забивают весь жесткий диск примерно за 15-20 минут и не дают другим файлам создаваться из за нехватки места.

Ссылка на сообщение
Поделиться на другие сайты

А сколько у вас там свободного места?

И какая система стоит?

 

UPD: извиняюсь не заметил размера файла на скриншоте.

Изменено пользователем andrew75
Ссылка на сообщение
Поделиться на другие сайты

А сколько у вас там свободного места?

И какая система стоит?

Система Windows XP, а на забивающемся диске примерно 120 гигабайт, т.е. эти файлы в папке Temp забивают диск до отказа.

 

@Anton Minashkin, ничего не скачиваете?

На ПК нет таких огромных файлов? может архив или еще что

компьютер не мой личный, он стоит в другом городе и я могу подключаться к нему только удаленно, поэтому не имею информации о том что на этот компьютер скачивают, но вряд ли там есть такие же большие файлы, потому что системный диск больше не забивается из за переноса папки Temp на диск D:/

Ссылка на сообщение
Поделиться на другие сайты

У вас там в это же время создавались файлы вида INMEM000.REM

Насколько я понимаю, они связаны с BDE

Я бы попробовал копать в этом направлении.

http://www.programmersforum.ru/showthread.php?t=66939

Изменено пользователем andrew75
Ссылка на сообщение
Поделиться на другие сайты

к сожалению на проблемном компьютере эта программа запускаться не хочет, выдает ошибку

 

 

Система Windows XP

Это MS так из-за всех сил пытается выжить всех с XP. Скачайте файл отсюда (это более старая версия) и попробуйте им. Если самому не получится разобраться выкладывайте лог на форум. На всякий случай инструкция:

Закройте все остальные программы. Сделайте лог Process Monitor следующим образом: запустите Process Monitor -> воспроизведите проблему.  -> Cохраните лог: меню File -> Save -> PML-формат; заархивируйте и выложите на файлообменник, на любой файлообменник, не требующий ввода капчи (например:  Zippyshare, My-Files.RU, , File.Karelia).

 

 

Изменено пользователем regist
Ссылка на сообщение
Поделиться на другие сайты

Могу лишь предположить, что файлы VMS создаёт Revisor VMS - программа для построения систем IP видеонаблюдения. Приложение позволяет записывать, отображать, архивировать и воспроизводить изображение с IP камер.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Андрей Семчин
      Доброго всем дня!
      подскажите в чем может быть проблема.  В папках windows/temp и windows/installer создаются файлы 
      Задачи запускаются через сервер администрирования, во вложении файл с папки ТЕМП
      KES.11.3.0.773_04.15_13.12_2148.install_product.kes_win.log
      посмотрел номер версии на таких машинах старый 11.3
      похоже не обновляется модуль Касперский 11.5
    • От Miqueza
      Добрый день!
       
      Помогите пожалуйста. Имена файлов сменились на это: "After Effects.lnk.secure[milleni5000@qq.com]".
       
      Как вернуть обратно?

      На диске С появился документ: "RESTORE_FILES_INFO"
       
      Содержит след. инфу:
       
      Your files are secured... Write to this email with your Key Identifier: milleni5000@qq.com Key Identifier: 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 Number of files that were processed is: 276600  
      Проверил AVZ:
       
      Протокол утилиты AVZ версии 5.50 Сканирование запущено в 17.03.2021 10:00:13 Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 05.03.2021 04:00 Загружены микропрограммы эвристики: 404 Загружены микропрограммы ИПУ: 10 Загружены цифровые подписи системных файлов: 1195561 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 10.0.19042, "Windows 10 Pro" (Windows 10 Pro) x64, дата инсталляции 15.11.2020 23:35:37 ; AVZ работает с правами администратора (+) Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .rdata Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 2. Проверка памяти Количество найденных процессов: 188 Количество загруженных модулей: 360 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\06ae21f6-6c91-479e-a6b5-1df8ab21d7f2.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\0889ba8a-1464-4db7-b1c8-51a1e6610981.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\19fed871-304c-4240-8236-db6ca170f75f.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\1a15d823-bef1-4e01-bf6b-3bbe016bce40.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\2f88d172-2a53-486f-985d-1c97a2c85445.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\2f90f84c-9fc5-47bd-a650-4e393cb36cc0.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\3c570bc6-e843-4dbb-8efc-4960ed125890.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\6ace7528-baf3-4c12-8eb5-59759d9db1c4.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\7a055c71-3994-4f67-94b9-b5caa43c6134.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\7f30e013-be7f-445a-a7c3-1240b3d64058.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\902eabf4-be69-412f-acfe-2f45ac43d9d4.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\90bf3e25-e7d0-41f2-96eb-37b7d640a183.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\a6c8469c-438d-4f69-94f5-5d4c10cf3d11.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\c1b6144e-36b1-438a-91ad-be50ede7f614.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\d0ce9301-561c-41f2-b86f-03314595abe2.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\db02bd7a-8d71-4d18-9065-d3b2a69074cc.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\db89599f-ec38-4afa-9c14-7c83eaf9d4cf.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\e1034dcd-951f-4501-9d5a-ef873306bdbe.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\e296bd3f-94dd-4963-8551-ca00e92c6a30.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\f9b5e172-855d-4ec1-ae1f-98a630b89652.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\fa019844-6bde-43ff-bc8f-be33e6ed6464.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\fcc1bbd4-db74-4ed0-afec-b2e3792e5c34.tmp 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы >>> C:\Windows\aact_tools\aact.exe ЭПС: подозрение на Файл с подозрительным именем (CH) Проверка завершена 8. Поиск потенциальных уязвимостей >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные >>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса >>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX >>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX >>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса >> Безопасность: Разрешены терминальные подключения к данному ПК >> Безопасность: Разрешена отправка приглашений удаленному помощнику >> Проводник - включить отображение расширений для файлов известных системе типов Проверка завершена 9. Мастер поиска и устранения проблем >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 104321, извлечено из архивов: 4283, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 17.03.2021 10:03:50 Сканирование длилось 00:03:38  
      До этого правда удалось cureit запустить, вот что он почистил: https://yadi.sk/i/Nvv8_HKkCFw-VQ (скриншот)
       
      Купил Касперский, он не запускает установщик.
       
      Прочитал и дополнительно высылаю еще файлы FRST: 
      Addition.txt FRST.txt Shortcut.txt
    • От Ytkaaa
      Здравствуйте, возник вопрос, пользуюсь security cloud, недавно делал проверку, в отчете написано что какие-то файлы повреждены(посмотрел что за файлы, что от от подсветки клавиатуры), это security cloud их повредил или они уже были? Нормально ли это и стоит ли что-то делать с этим? 
    • От Мастер саун
      Здравствуйте.
      На днях в нашей фирме заразился один из компьютеров, и по цепочке заразил еще сервер.
      У нас на сервере установлена 1С, а к нему подключены 7 компов, один из которых бухгалтерский, на которым по удаленке работают бухгалтера (учетка с админскими правами).
      Так получилось, что придя с утра на работу, сотрудники увидели включенный бух комп с сообщением в окошке (фото 1). Выключили его.
      Попытались зайти через терминал на сервер в 1С, но базы не запустились. Они оказались тоже зашифрованными. Пришлось выключить и сервер.
      Теперь на двух компьютерах полностью зашифрованные файлы типа:
      образец торг 2 свой.pdf.id-04FAA1B7.[keyhelp@cock.li].money
      Я отсканировал жесткий диск с помощью: Dr/Web Cureit.
      Как приложить лог 83Мб и видео 6Мб ?
      И как приложить зашифрованные файлы, пишет что ошибка: вы не можете загружать файлы подобного типа.
      Полное наименование было: history.txt.id-04FAA1B7.[keyhelp@cock.li].money
      Я переименовал на: history.txt и приложил.
      Спасибо.
      С уважением, Артур.

      history.txt
    • От Coding
      email-3nity@tuta.io.ver-CL
       
      Зашифровало всі файли email-3nity@tuta.io.ver-CL, пароль підбирали брутом, лишились сліди від підбору в логах, зашифрувало все окрім робочого столу
       
      Зашифровало все файлы email-3nity@tuta.io.ver-CL, пароль подбирали Брутом, остались следы от подбора в логах, зашифровали все файлы кроме рабочего стола
       
×
×
  • Создать...