Перейти к содержанию

Процесс WPFFontCache_v0400.exe на Windows XP нагружает процессор на 100 %


Рекомендуемые сообщения

Добрый день!

 

Попалась одна заковыристая проблема —  у знакомого и бывшего коллеги довольно старый компьютер со слабеньким процессором типа Celeron, на который он установил Kaspersky Free 18-ой версии.

 

Компьютер стал безбожно тормозить, после чего владелец обратился ко мне за помощью. В результате поисков был найден виновник — это процесс WPFFontCache_v0400.exe, который принадлежит программному пакету NET.Framework 4.0

 

Помню из курса бета-тестирования, что этот пакет необходим для нормального отображения интерфейса антивируса.

 

Стал экспериментировать над самим процессом, и получается следующее — если его грохнуть из диспетчера задач, то нагрузка на процессор возвращается к нормальным значениям. При беглом гуглении отыскивается вот эта тема, в которой рекомендуют почистить кэш фреймворка. Что собственно и было проделано. Теперь антивирус с фреймворком работает нормально.

 

Но у меня остались такие вопросы:

 

1) Почему возникает данная проблема?

2) Возможно ли, что она вскоре снова появится?

3) Зачем вообще антивирусу нужен постоянно запущенный этот процесс фреймворка? Я его завершал через дерево процессов и антивирус после этого работал без всяких сбоев.

 

Естественно, что разработчики никак не отреагируют на такую проблему, сроки поддержки Windows XP давно истекли, поэтому мне интересно, каким образом грохнуть дерево процессов фреймворка автоматически после запуска антивируса, может быть есть возможность написать скрипт с отложенной командой исполнения минут этак на 5 или 10?

Ссылка на комментарий
Поделиться на другие сайты

 

Что за WPFFontCache_v0400.exe?

Данный процесс входит в состав модуля WPF Font и предназначен для кеширования (оптимизации) экранных шрифтов во время запуска приложений, использующих платформу .NET (звучит запутанно?). В данном файле сохраняется вся необходимая информация о тестовых стилях, необходимая для правильного оформления внешнего вида тех или иных программ.

Стоит отметить, что указанный элемент не относится к разряду системных, поэтому его можно смело «вырубать» без каких-либо критических последствий для ОС. Если же wpffontcache v0400 грузит процессор, скорее всего он был подвержен повреждениям. В нормальном состоянии файл не должен так себя вести.

Располагается данный объект во вложенных папках Windows по пути:

Microsoft.NET — Framework64 — v4.0.30319 – WPF

Там его можно найти, но удалить так просто не получится (далее расскажу как правильно поступать). Не спешите это делать. Чтобы удостовериться, что элемент заражен вирусом, следует предварительно запустить сканирование любой антивирусной программой.

Причиной неисправности, связанной с данным процессом, может стать неправильное выключение компьютера, прерывание обновления Виндовс и т.д. Стоит попробовать обновить фреймворк dotNet. Делается это просто:

Когда веб инсталлятор загрузится, запускаем его.

Процесс не отличается сложностью – достаточно выполнять инструкции установщика.

По окончанию, рекомендую перезагрузить ПК.

Сам с этой проблемой не сталкивался,нашел в инете.Надеюсь поможет.

 

 

Ссылка на комментарий
Поделиться на другие сайты

Что за WPFFontCache_v0400.exe?

Данный процесс входит в состав модуля WPF Font и предназначен .....

  • Сам с этой проблемой не сталкивался,нашел в инете.Надеюсь поможет.

 

 

 

Это не поможет. 

 

1) Для Win XP не выпускается больше никаких новых версий Net.Framework. 

2) Это точно не вирус, так как его запуск инициализирует сам антивирус Kaspersky Free, проверено на практике — завершаем дерево процессов фреймворка, делаем выход из антивируса, спустя минуту запускаем заново антивирус, наблюдаем в диспетчере задач вновь запустившийся процесс фреймворка.

 

Либо надо отучить антивирус запускать этот процесс, либо процесс нужно рубить с помощью скрипта после старта работы антивируса.

пишут разное ... например первая ссылка в гугле : https://answers.microsoft.com/ru-ru/windows/forum/all/wpffontcachev0400exe/fc0e0aa9-8404-40cf-9815-61893fbf2fef

 

 

Я это уже проделал, о чём и написал в своём первом сообщении. В данный момент на компьютере всё работает нормально, кэш я почистил. Но вот насколько хватит процедуры очистки — в этом вся проблема. Отдам своему бывшему коллеге компьютер, а он через пару дней снова принесёт мне его назад с этой же проблемой.

 

Тут ещё придумал выход, можно написать скрипт автоматической очистки папки кэша фреймворка. Это наверное будут сделать попроще.

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

 

 


Отдам своему бывшему коллеге компьютер, а он через пару дней снова принесёт мне его назад с этой же проблемой.
Так, это можно определить только опытным путем. Какие гарантии ты хочешь то?

 

Прежде, чем скрипты писать, стоит всё же посмотреть, будет ли повторятся проблема. ИМХО

Ссылка на комментарий
Поделиться на другие сайты

 

 

 Отдам своему бывшему коллеге компьютер, а он через пару дней снова принесёт мне его назад с этой же проблемой.

 

Думаю, что должно работать ... ну сходишь в гости если что :) На самом деле, это очень хорошо - ходить в гости ( по утрам )

  • Улыбнуло 3
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • JAZZ and JAZZ
      От JAZZ and JAZZ
      При включении ноутбука и загрузки ОС через 2-5мин начинается нагрев ЦП до 92 градусов GPU до 63 градусов.
      При этом сам запускается процесс fc.exe в видеокарте NVIDIA хотя она должна быть не активной, проблему поймал день назад ноут уходит в сильный перегрев.
      Пробовал лечить, результата нет.
      CollectionLog-2024.10.07-23.37.zip
    • yukawaii
      От yukawaii
      Здравствуйте!

      Помогите, пожалуйста, решить две проблемы:

      1) Появилась недавно. Зависает периодически Проводник (не реагирует нижняя панель проводника, альт+таб и кнопка Виндоуз на клавиатуре не реагируют) секунд на 5. При этом компьютер не висит: браузер, игры, мышь - всё работает.
      Началось около недели назад, не понимаю из-за чего.
      2) Появилась давно. Системные прерывания периодически нагружают ЦП на 100% на несколько секунд.  Если через программу Process Lasso заблокировать запуск процесса RuntimeBroker.exe, то это явление пропадает. Но тогда нельзя выключить компьютер, пока запущена Process Lasso (просто не выключается при нажатии Завершить работу).

      Проверки антивирусами ничего не находят. 
       
      CollectionLog-2024.10.14-22.01.zip
    • Elly
      От Elly
      Друзья!
       
      Все мы знаем, что Евгений Касперский очень любит путешествовать. Его форумные рассказы о тех или иных местах зачастую читаются на одном дыхании.
      Вот что пишет сам Евгений Касперский об этом:
       
      Мы подготовили для вас викторину из 15 вопросов по ТОП-100 мест от Евгения Касперского, опубликованных на сайте https://eugene.kaspersky.ru с хештегом #Top100.
       
      ПРАВИЛА
      – викторина состоит из 15 вопросов, опубликованных ЗДЕСЬ;
      – каждый вопрос относится к информации, опубликованной на сайте https://eugene.kaspersky.ru с хештегом #Top100;
      – заполнить и отправить форму можно несколько раз, но засчитан будет только первый отправленный ответ.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1000 баллов Одна ошибка — 800 баллов Две ошибки — 500 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 26 ноября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @oit (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов или существенных подозрений со стороны Администрации клуба его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами.
      Для перехода к вопросам викторины нажмите ЗДЕСЬ.
       
      Удачи!
    • gennadij-zaripov
      От gennadij-zaripov
      Пробовал обновить через Microsoft Store. Когда перестали работать-не помню. Windows 11 Pro 23H2.
       


    • KL FC Bot
      От KL FC Bot
      Хотя автоматизация и машинное обучения используются в ИБ почти 20 лет, эксперименты в этой области не останавливаются ни на минуту. Защитникам нужно бороться с более сложными киберугрозами и большим числом атак без существенного роста бюджета и численности ИБ-отделов. ИИ помогает значительно разгрузить команду аналитиков и ускорить многие фазы работы с инцидентом — от обнаружения до реагирования. Но ряд очевидных, казалось бы, сценариев применения машинного обучения оказываются недостаточно эффективными.
      Автоматическое обнаружение киберугроз с помощью ИИ
      Предельно упрощая эту большую тему, рассмотрим два основных и давно протестированных способа применения машинного обучения:
      Поиск атак. Обучив ИИ на примерах фишинговых писем, вредоносных файлов и опасного поведения приложений, можно добиться приемлемого уровня обнаружения похожих угроз. Основной подводный камень — эта сфера слишком динамична, злоумышленники постоянно придумывают новые способы маскировки, поэтому модель нужно очень часто обучать заново, чтобы поддерживать ее эффективность. При этом нужен размеченный набор данных, то есть большой набор свежих примеров доказанного вредоносного поведения. Обученный таким образом алгоритм не эффективен против принципиально новых атак, которые он «не видел» раньше. Кроме того, есть определенные сложности при обнаружении атак, целиком опирающихся на легитимные ИТ-инструменты (LOTL). Несмотря на ограничения, этот способ применяется большинством производителей ИБ-решений, например, он весьма эффективен для анализа e-mail, поиска фишинга, обнаружения определенных классов вредоносного программного обеспечения. Однако ни полной автоматизации, ни 100%-ной надежности он не обещает. Поиск аномалий. Обучив ИИ на «нормальной» деятельности серверов и рабочих станций, можно выявлять отклонения от этой нормы, когда, например, бухгалтер внезапно начинает выполнять административные действия с почтовым сервером. Подводные камни — этот способ требует собирать и хранить очень много телеметрии, переобучать ИИ на регулярной основе, чтобы он поспевал за изменениями в ИТ-инфраструктуре. Но все равно ложных срабатываний будет немало, да и обнаружение атак не гарантировано. Поиск аномалий должен быть адаптирован к конкретной организации, поэтому применение такого инструмента требует от сотрудников высокой квалификации как в сфере кибербезопасности, так и в анализе данных и машинном обучении. И подобные «золотые» кадры должны сопровождать систему на ежедневной основе. Подводя промежуточный философский итог, можно сказать, что ИИ прекрасно подходит для решения рутинных задач, в которых предметная область и характеристики объектов редко и медленно меняются: написание связных текстов, распознавание пород собак и тому подобное. Когда за изучаемыми данными стоит активно сопротивляющийся этому изучению человеческий ум, статично настроенный ИИ постепенно становится менее эффективен. Аналитики дообучают и настраивают ИИ вместо того, чтобы писать правила детектирования киберугроз, — фронт работ меняется, но, вопреки распространенному заблуждению, экономии человеческих сил не происходит. При этом стремление повысить уровень ИИ-детектирования угроз (True Positive, TP) неизбежно приводит к увеличению и числа ложноположительных срабатываний (False Positive, FP), а это напрямую увеличивает нагрузку на людей. Если же попытаться свести FP почти к нулю, то понижается и TP, то есть растет риск пропустить кибератаку.
      В результате ИИ занимает свое место в ансамбле инструментов детектирования, но не способен стать «серебряной пулей», то есть окончательно решить проблемы детектирования в ИБ или работать целиком автономно.
      ИИ-напарник аналитика SOC
      ИИ нельзя целиком доверить поиск киберугроз, но он может снизить нагрузку на человека, самостоятельно разбирая простые предупреждения SIEM и подсказывая аналитикам в остальных случаях:
      Фильтрация ложных срабатываний. Обучившись на предупреждениях из SIEM-системы и вердиктах команды аналитиков, ИИ способен достаточно надежно фильтровать ложноположительные срабатывания (FP) — в практике сервиса Kaspersky MDR это снижает нагрузку на команду SOC примерно на 25%. Подробности реализации «автоаналитика» мы опишем в отдельном посте. Приоритизация предупреждений. Тот же механизм машинного обучения может не только фильтровать ложные срабатывания, но и оценивать вероятность того, что обнаружен признак серьезной вредоносной активности. Такие серьезные предупреждения передаются для приоритетного анализа экспертам. Альтернативно «вероятность угрозы» может быть просто визуальным индикатором, помогающим аналитику обрабатывать наиболее важные оповещения с наибольшим приоритетом. Поиск аномалий. ИИ может быстро предупреждать об аномалиях в защищаемой инфраструктуре, отслеживая такие явления, как всплеск количества предупреждений, резкое увеличение или уменьшение потока телеметрии с конкретных сенсоров или изменение ее структуры. Поиск подозрительного поведения. Хотя сложности поиска произвольных аномалий в сети значительны, некоторые частные сценарии хорошо автоматизируются и машинное обучение работает в них эффективней статичных правил. Примеры: поиск несанкционированного использования учетных записей из необычных подсетей, детектирование аномального обращения к файловым серверам и их сканирования, поиск атак с использованием чужих билетов TGS (атаки Pass-the-Ticket). Большие языковые модели в ИБ
      Наиболее модная тема ИИ-индустрии, большие языковые модели (LLM), тоже многократно опробована ИБ-компаниями. Оставляя полностью за скобками такие темы, как написание фишинговых писем и ВПО при помощи GPT, отметим многочисленные интересные эксперименты по привлечению LLM к рутинным работам:
      генерация расширенных описаний киберугроз; подготовка черновиков отчетов по расследованию инцидентов; нечеткий поиск в архивных данных и логах через чат; генерация тестов, тест-кейсов, кода для фаззинга; первичный анализ декомпилированного исходного кода при реверс-инжиниринге; снятие обфускации и объяснение длинных командных строк (такая технология уже используется нашим сервисом MDR); генерация подсказок и рекомендаций при написании детектирующих правил и скриптов. Большинство перечисленных по ссылке работ и статей являются нишевыми внедрениями или научными экспериментами, поэтому они не дают измеримой оценки эффективности. Более того, имеющиеся исследования эффективности квалифицированных работников, которым в помощь выданы LLM, показывают противоречивые результаты. Поэтому внедрение подобных решений должно проводиться медленно и поэтапно, с предварительной оценкой потенциала экономии, детальной оценкой вложенного времени и качества результата.
      View the full article
×
×
  • Создать...