Перейти к содержанию

svchost(appmodel) грузит процессор


Рекомендуемые сообщения

Здравствуйте,  у меня грузит процессор svchost(appdata) когда его завершаешь он его снова загружает и если эту операцию проделать три, четыре раза нагрузка падает до 1-40. Что можно сделать кроме как переустановить систему?

CollectionLog-2018.06.15-11.27.zip

Ссылка на комментарий
Поделиться на другие сайты

1)  - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

2) Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Microsoft\Adobe\Flash Player\EF038A2D-8B66-4D6C-BEA9-767B533437BE\934DE667-346B-47F5-B00B-5ACB66E69D79.exe', '');
 QuarantineFile('C:\Users\02C7~1\AppData\Local\Temp\Rar$EXa0.928\unlocklogin', '');
 QuarantineFile('C:\Users\02C7~1\AppData\Local\Temp\Rar$EXa0.928\unlocklogin\devcon.exe', '');
 QuarantineFileF('c:\programdata\microsoft\adobe\flash player\ef038a2d-8b66-4d6c-bea9-767b533437be', '*', true, '', 0 , 0);
 DeleteFile('C:\ProgramData\Microsoft\Adobe\Flash Player\EF038A2D-8B66-4D6C-BEA9-767B533437BE\934DE667-346B-47F5-B00B-5ACB66E69D79.exe', '64');
 DeleteFile('C:\Users\02C7~1\AppData\Local\Temp\Rar$EXa0.928\unlocklogin', '64');
 DeleteFile('C:\Users\02C7~1\AppData\Local\Temp\Rar$EXa0.928\unlocklogin\devcon.exe', '64');
 ExecuteFile('schtasks.exe', '/delete /TN "{AA63B5A9-D372-4125-82E0-77D7B56BB89C}" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "Microsoft\Windows\AEF038A2D-8B66-4D6C-BEA9-767B533437BE" /F', 0, 15000, true);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.


3) - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
HitmanPro 3.7 [20170723]-->"C:\Program Files\HitmanPro\HitmanPro.exe" /uninstall
Помощник по обновлению до Windows 10 [2018/05/31 12:42:31]-->"C:\Windows10Upgrade\Windows10UpgraderApp.exe" /Uninstall
Чистилка [20170723]-->C:\ProgramData\Чистилка\Чистилка.exe /uninstall
絶對武力Online2 [2017/07/11 01:25:06]-->"C:\ProgramData\beanfun!\NGM\NGM.exe" -mode:uninstall -game:16917020 -locale:TW

деинсталируйте

Защита Яндекс.Браузера [2018/05/18 10:14:55]-->"C:\ProgramData\Package Cache\{0aee7297-a169-4097-8826-a472ff265793}\YandexProtector_x64.exe"  /uninstall
Кнопка "Яндекс" на панели задач [2016/11/24 22:56:38]-->C:\Users\Михаилиус\AppData\Local\Yandex\yapin\YandexWorking.exe --uninstall --nopinned
Компоненты защиты Яндекс.Браузера [20180425]-->MsiExec.exe /X{5CCB6505-43BC-4F8A-97FA-3983936CB41F}
Менеджер браузеров [2016/11/24 22:56:49]-->"C:\Users\Михаилиус\AppData\Local\Package Cache\{5e1e032f-2c5c-43c1-aab7-d49d3c785bfe}\BrowserManagerInstaller.exe"  /uninstall
Менеджер браузеров [20161124]-->MsiExec.exe /X{DAFC00E6-BFC5-44BC-9F3F-EE9E535DC9D2}
絶對武力Online2 [2017/07/11 01:25:06]-->"C:\ProgramData\beanfun!\NGM\NGM.exe" -mode:uninstall -game:16917020 -locale:TW

если не используете, то тоже деинсталируйте.
 
4) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

приложил лог работы malwarebytes


 

 
4) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

а файл quarantine пуст. 

ссылка virus detector https://virusinfo.info/virusdetector/report.php?md5=A27F884659576CF2843B35C72ACC2EF4

log.txt

CollectionLog-2018.06.15-13.27.zip

Ссылка на комментарий
Поделиться на другие сайты

Удалите в MBAM всё кроме

MachineLearning/Anomalous.100%, C:\USERS\Михаилиус\DESKTOP\защита кода активации.EXE, Проигнорировано пользователем, [0], [392687],1.0.5494
Adware.InstallMonster, C:\USERS\Михаилиус\DOWNLOADS\1396779169_NO_OB_HACK_CSS_V0.2_WITHOUT_AUTOUPDATER (1).RAR, Проигнорировано пользователем, [433], [419506],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\DOWNLOADS\AZSDK.HARDWAREID.RAR, Проигнорировано пользователем, [0], [392686],1.0.5494
Adware.InstallMonster, C:\USERS\Михаилиус\DOWNLOADS\CHIT NURIA X22_BY KENT COUNTER_STRIKE SOURSE V34.RAR, Проигнорировано пользователем, [433], [419506],1.0.5494
Adware.MediaMagnet, C:\USERS\Михаилиус\DOWNLOADS\ADGUARD_5.10_PREMIUM.ZIP.706C3.ZIP, Проигнорировано пользователем, [11306], [454921],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\DOWNLOADS\FATALAIM+CSS+RELEASE+E.RAR, Проигнорировано пользователем, [0], [392686],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\DOWNLOADS\GBANDIT.ZIP, Проигнорировано пользователем, [0], [392686],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\DOWNLOADS\PWBOOT 3 0 2.RAR, Проигнорировано пользователем, [0], [392686],1.0.5494
RiskWare.CheatEngine, C:\USERS\Михаилиус\PICTURES\BEHOLDERV20161125U3TRN8.ZIP, Проигнорировано пользователем, [8687], [497728],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\DOWNLOADS\RSLOAD.NET.DLL-FILES.FIXER.3.1.81.2919.ZIP, Проигнорировано пользователем, [0], [392686],1.0.5494
MachineLearning/Anomalous.100%, C:\USERS\Михаилиус\DOWNLOADS\защита кода активации.RAR, Проигнорировано пользователем, [0], [392687],1.0.5494
RiskWare.GameHack.Generic, C:\USERS\Михаилиус\PICTURES\BEHOLDERV10TRN5.ZIP, Проигнорировано пользователем, [12193], [339459],1.0.5494
MachineLearning/Anomalous.100%, C:\USERS\Михаилиус\DOWNLOADS\лицензирование.RAR, Проигнорировано пользователем, [0], [392687],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\DOWNLOADS\IKAROS CSS V34.RAR, Проигнорировано пользователем, [0], [392686],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\DOWNLOADS\THISISCOOLHACKV2.RAR, Проигнорировано пользователем, [0], [392686],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\PICTURES\BEHOLDER_V1.00_TRAINER_2_MRANTIFUN.ZIP, Проигнорировано пользователем, [0], [392686],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\PICTURES\BEHOLDERV100TRN2.ZIP, Проигнорировано пользователем, [0], [392686],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\DOWNLOADS\IP.RAR, Проигнорировано пользователем, [0], [392686],1.0.5494
Generic.Malware/Suspicious, C:\USERS\Михаилиус\DOWNLOADS\VACSUXPRIVSOURCECODE.RAR, Проигнорировано пользователем, [0], [392686],1.0.5494

если эти файлы не знакомы, то их тоже удалите.

 

Что с проблемой?

Ссылка на комментарий
Поделиться на другие сайты

 

 

Что с проблемой?

svchost грузит процессор на 104% если его несколько раз убивать, нагрузка снижается до 7-40 скачками. Видимо все-таки дело в системе, я думал вирус
Ссылка на комментарий
Поделиться на другие сайты

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

  • Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:

    ;uVS v4.0.12 [http://dsrt.dyndns.org]
    ;Target OS: NTv10.0
    v400c
    BREG
    ;---------command-block---------
    delref %SystemDrive%\USERS\МИХАИЛИУС\\APPDATA\ROAMING\ACESTREAM\ENGINE\ACE_ENGINE.EXE
    delref %SystemDrive%\USERS\МИХАИЛИУС\\APPDATA\ROAMING\ACESTREAM\PLAYER\ACE_PLAYER.EXE
    delref %SystemDrive%\USERS\МИХАИЛИУС\\APPDATA\LOCAL\TEMP\HTC FLASHER TOLLS\RUNME.EXE
    delref F:\PROGRAM FILES (X86)\ZEMANA ANTIMALWARE\ZAM.EXE
    delref %SystemDrive%\USERS\МИХАИЛИУС\APPDATA\ROAMING\MAIL.RU\AGENT\MAGENT.EXE
    delref %SystemDrive%\USERS\МИХАИЛИУС\APPDATA\ROAMING\ACESTREAM\EXTENSIONS\AWE\FIREFOX\ACEWEBEXTENSION_UNLISTED.XPI
    delref %SystemDrive%\USERS\МИХАИЛИУС\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\MJBEPBHONBOJPOAENHCKJOCCHGFIAOFO\1.0.8_0\ACE SCRIPT
    delref %SystemDrive%\USERS\МИХАИЛИУС\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\PROFILE 4\EXTENSIONS\MJBEPBHONBOJPOAENHCKJOCCHGFIAOFO\1.0.2_0\ACE STREAM WEB EXTENSION
    delref %SystemDrive%\USERS\МИХАИЛИУС\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\PROFILE 3\EXTENSIONS\MJBEPBHONBOJPOAENHCKJOCCHGFIAOFO\1.0.2_0\ACE STREAM WEB EXTENSION
    delref %SystemDrive%\USERS\МИХАИЛИУС\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\PROFILE 2\EXTENSIONS\MJBEPBHONBOJPOAENHCKJOCCHGFIAOFO\1.0.2_0\ACE STREAM WEB EXTENSION
    delref %SystemDrive%\USERS\МИХАИЛИУС\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\PROFILE 1\EXTENSIONS\MJBEPBHONBOJPOAENHCKJOCCHGFIAOFO\1.0.2_0\ACE STREAM WEB EXTENSION
    delref %SystemDrive%\USERS\МИХАИЛИУС\DESKTOP\ACE PLAYER.LNK
    delref %SystemDrive%\USERS\МИХАИЛИУС\DESKTOP\ACE STREAM MEDIA CENTER.LNK
    delref %SystemDrive%\PROGRAM FILES (X86)\DRIVERTOOLKIT\DRIVERTOOLKIT.EXE
    delref %SystemDrive%\USERS\МИХАИЛИУС\APPDATA\ROAMING\MICROSOFTUPDATER\MICROSOFTUPDATER.EXE
    delref MICROSOFTUPDATER.EXE
    delref D:\NETWORK\RTLTOOL\WIN7\64\EXE\RTLSTARTINSTALL.EXE
    delref %SystemDrive%\USERS\МИХАИЛИУС\APPDATA\ROAMING\WEBMONEY\CODEXI\STEAM
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.13\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.25.11\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.25.5\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.1\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.27.5\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.15\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.3\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.1\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.26.9\PSMACHINE.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.13\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.25.11\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.25.5\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.1\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.27.5\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.15\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.3\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.28.1\PSMACHINE_64.DLL
    delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.26.9\PSMACHINE_64.DLL
    apply
    
    restart
    
    
  • В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  • Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

 

  • В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  • Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
Подробнее читайте в этом руководстве.

 

Сделал нагрузка снизилась до 80% в простое

Ссылка на комментарий
Поделиться на другие сайты

@miksa, обновления для виндоус все установлены?


+ - Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите.
 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kirill1
      От kirill1
      Диспетчер окон рабочего стола грузит видеокарту, переустанавливал виндовс много раз также форматировал полностью диск, проверял на вирусы. Ничего не помогает. Хелп пожалуйста. 

    • Maks666
      От Maks666
      Все началось с того что я решил обновить драйвера у встроенной графики, и другие за одно (т.к. на экране на рабочем столе появлялись артефакты) я их установил при помощи софта амд с официального сайта и после этого процессор начал греться сильнее обычного на 8-15 градусов в зависимости от нагрузки.
      Температура в простое обычно была в районе 38 градусов, а сейчас может быть все 45 и больше. Иногда все нормально и температура чипа в норме, но в основном она более высокая.
      В итоге я их снес все установленные дрова, при помощи того же софты, но это ситуацию не исправило, процессор как грелся сильно так и греется. 
      Дело здесь точно не в термопасте, т.к. на процессор нанесен жидкий метал, а ноутбуку чуть больше года.
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • Eugene B.
      От Eugene B.
      Добрый день!

      По громкой работе кулера ЦП обнаружил проблему чрезмерной загрузке процессора в холостом режиме на рабочем столе. После открытия диспечера задач вирус прячется, и всё приходит в норму, но стоит закрыть диспечер через некоторое время всё повторяется.
      Удалось обнаружить виновный процесс через Remote Process Explorer (скрин во вложении).
      Провел проверки Kaspersky Virus Removal Tool; Dr.Web CureIt!., обнаружили несколько угроз, вылечили, но проблема не ушла.
      ПК в домашнем пользовании: фильмы, игры, никаких удаленных соединений.
      Логии AutoLogger во вложении.
       
      Буду благодарен за помощь!

      CollectionLog-2024.12.12-03.42.zip
    • Maksim28
      От Maksim28
      Здравствуйте, столкнулся с проблемой в виде майнера на своем компьютере. Скачивал игру с интернета, но видимо поймал вирус. В диспетчере задач процесс uTorrent.pro бывает грузит процессор на 100 процентов. Пробовал использовать антивирусы, но не помогает. После перезагрузки компьютера, он снова появляется.
      CollectionLog-2024.09.02-19.05.zip
×
×
  • Создать...