Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Около месяца назад при открытии Chrome резко увеличивалась нагрузка на ЦП (до 100%) и падало быстродействие, по данным из Диспетчера задач было видно, что помимо вкладок и расширений в списке задач браузера значился процесс hanstrckr, который использовал все ресурсы. Проблема решилась принудительным завершением данного процесса, очисткой папки Temp, также Avira отправил в карантин файлы PUA CryptoMiner.Gen.
Тем не менее до сих пор есть пара подозрительных моментов:

  • при открытии диспетчера задач видно, что нагрузка ЦП на отметке 60-100%, через пару секунд после запуска Диспетчера падает до 0-5%
  • падения быстродействия не наблюдается, но кулеры шумят сильнее обычного, как при сильной нагрузке

Проверка с помощью Avira и Kaspersky Virus Removal Tool не выявляет никаких подозрительных объектов.

Прошу помочь с решением проблемы, действительно ли дело во вредоносном ПО или нет.


+ логи во вложении

CollectionLog-2018.06.03-18.58.zip

Опубликовано

Ничего плохого не видно.

Только дочистим хвосты заданий MS оставшиеся со старой сборки.

 

"Пофиксите" в HijackThis:

O22 - Task: \Microsoft\Windows\SMB\UninstallSMB1ClientTask - C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe -ExecutionPolicy Unrestricted -NonInteractive -NoProfile -WindowStyle Hidden "& C:\WINDOWS\system32\WindowsPowerShell\v1.0\Modules\SmbShare\DisableUnusedSmb1.ps1 -Scenario Client"
O22 - Task: \Microsoft\Windows\SMB\UninstallSMB1ServerTask - C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe -ExecutionPolicy Unrestricted -NonInteractive -NoProfile -WindowStyle Hidden "& C:\WINDOWS\system32\WindowsPowerShell\v1.0\Modules\SmbShare\DisableUnusedSmb1.ps1 -Scenario Server"

 

+  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

Опубликовано

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...