Перейти к содержанию

Сильно грузится процессор (Процесс Tiworker)


Andreyzh

Рекомендуемые сообщения

Добрый день!
При установке программы автоматически установились расширения для Chrome и прочие сторонние программы (возможно скрытно)
Я их удалил, проверил утилитами DrWeb + Kaspersky - вирусов не обнаружил.

 

Сейчас уже неделю что-то грузит процессор. Когда открываю диспетчер, вижу процесс, который грузит - Tiworker, но он тут же пропадает. Потом через 5-10  минут опять начинает.

Подскажите, пожалуйста, из-за чего такое происходит, раньше такого не было.

 

Архив с логами прикрепляю.

Изменено пользователем Andreyzh
Ссылка на комментарий
Поделиться на другие сайты

Tiworker не является сторонней программы. Это Windows Modules Installer Worker который участвует в установке обновлений для Windows и\или установки модулей. Буквально на днях вышло 2 обновления на Windows 10. Возможно они некорректно установились или не могут установится. Поэтому для начала стоит проверить наличие обновлений и установить их.

Ссылка на комментарий
Поделиться на другие сайты

Tiworker не является сторонней программы. Это Windows Modules Installer Worker который участвует в установке обновлений для Windows и\или установки модулей. Буквально на днях вышло 2 обновления на Windows 10. Возможно они некорректно установились или не могут установится. Поэтому для начала стоит проверить наличие обновлений и установить их.

У меня 8.1

Да я знаю, но обновления у меня принудительно отключены.

 

В чём-то другом может быть проблема...

Ссылка на комментарий
Поделиться на другие сайты

 

 


При установке программы
какой программы?

 

 


который грузит - Tiworker, но он тут же пропадает.
тоесть каждые 5-10 минут нагрузка на процессор то повышается, то понижается?

 

какого-то архива с какими-то логами, нет. забыли загрузить?

Ссылка на комментарий
Поделиться на другие сайты

На счет программы, не могу сказать, не вспомню. Ну при установке, как часто бывает начал автоматически устанавливаться мусор.

Или лучше поискать этот файл? Просто вирусов сейчас нет, в системе какой-то сбой.

Ну как-то так, бывает чаще\реже не понятно в общем.

 

Да, логи не прогрузил вот.
 

CollectionLog-2019.08.26-21.04.zip

Изменено пользователем Andreyzh
Ссылка на комментарий
Поделиться на другие сайты

@Andreyzh, проверьте файлы в virustotal:

C:\ProgramData\Microsoft\Macromed\Flash Player\2EE40130-27DE-4B05-9B47-780DA6A33B14\ED631B04-BCE9-4D19-9D95-E9B6FD9FE23B.exe

c:\users\123\appdata\roaming\pumpyt\pumpservice.exe

 

Наблюдается проблема в чистом режиме Windows?

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

@FriendFlash Player проверил 14\60, при этом касперский ничего не обнаружил. Но на всякий случай удалил. 

Во втором файле всё чисто.

В чистом режиме не понял пока, понаблюдаю ещё

 

@andrew75, Hola уже давно, всё было в порядке. 

Ещё момент, пока я что-то делаю ничего особо не нагружает процессор. Как только я закрываю ноут, он просто бездействует, начинается грузилово. И в основном Tiwoker. (Либо system). Как только открываю диспетчер, он сразу пропадает, завершить не могу даже.

post-52113-0-99913800-1566934382_thumb.png

Изменено пользователем Andreyzh
Ссылка на комментарий
Поделиться на другие сайты

@Andreyzh, попробуйте отключить все задачи в планировщике и посмотреть сохранится ли проблема.
 
У вас очень старая версия Касперского, хорошо бы обновить до актуальной.
 
Насчет Hola, возможно она не виновата в текущей проблеме. Но, если вы не в курсе, это p2p программа. То есть ваше интернет соединение используют другие пользователи hola. И как это отразится на стабильности и безопасности неизвестно.
Их уже обвиняли в продаже трафика сторонней фирме - https://habr.com/ru/post/259177/
И судя по количеству открытых hola соединений в логе AVZ, в этом отношении ничего не изменилось.
virusinfo_syscheck.zip
Обратите внимание на раздел "Порты TCP/UDP" в файле avz_sysinfo.htm

 

А вообще вам бы лучше создать тему в соседнем разделе - https://forum.kasperskyclub.ru/index.php?showforum=56

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Чтобы не устанавливались разные нежелательные ПО и расширения,установите программу Unchecky. Ссылка на оф.сайт: https://unchecky.com/ (она бесплатная)

Ссылка на комментарий
Поделиться на другие сайты

 

 


Tiworker не является сторонней программы. Это Windows Modules Installer Worker который участвует в установке обновлений для Windows и\или установки модулей.
но при этом этот файл порой используется вирусами (а точней майнером) и при этом внешне симптомы в точности как ТС. Кому нужно профу ищите темы в соседнем разделе по названию файла.

 

А ТС советую создать тему в разделе лечения вирусов и провериться там, либо эту туда перенести.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • кирилландерич
      От кирилландерич
      Использовал курейт, нашел одну проблему но не вылечил. при запуске пк в диспетчере видно что powershell.exe полностью занимает процессор
      CollectionLog-2024.08.08-02.09.zip
    • Maksim28
      От Maksim28
      Здравствуйте, столкнулся с проблемой в виде майнера на своем компьютере. Скачивал игру с интернета, но видимо поймал вирус. В диспетчере задач процесс uTorrent.pro бывает грузит процессор на 100 процентов. Пробовал использовать антивирусы, но не помогает. После перезагрузки компьютера, он снова появляется.
      CollectionLog-2024.09.02-19.05.zip
    • Василий _67
      От Василий _67
      Добрый день заметил подтормаживание компьютера, при открытии диспетчера задач вижу что ЦП загружен на 70-90% потом спадает до нормальных значений.
      CollectionLog-2024.08.18-15.57.zip
    • KL FC Bot
      От KL FC Bot
      Хотя автоматизация и машинное обучения используются в ИБ почти 20 лет, эксперименты в этой области не останавливаются ни на минуту. Защитникам нужно бороться с более сложными киберугрозами и большим числом атак без существенного роста бюджета и численности ИБ-отделов. ИИ помогает значительно разгрузить команду аналитиков и ускорить многие фазы работы с инцидентом — от обнаружения до реагирования. Но ряд очевидных, казалось бы, сценариев применения машинного обучения оказываются недостаточно эффективными.
      Автоматическое обнаружение киберугроз с помощью ИИ
      Предельно упрощая эту большую тему, рассмотрим два основных и давно протестированных способа применения машинного обучения:
      Поиск атак. Обучив ИИ на примерах фишинговых писем, вредоносных файлов и опасного поведения приложений, можно добиться приемлемого уровня обнаружения похожих угроз. Основной подводный камень — эта сфера слишком динамична, злоумышленники постоянно придумывают новые способы маскировки, поэтому модель нужно очень часто обучать заново, чтобы поддерживать ее эффективность. При этом нужен размеченный набор данных, то есть большой набор свежих примеров доказанного вредоносного поведения. Обученный таким образом алгоритм не эффективен против принципиально новых атак, которые он «не видел» раньше. Кроме того, есть определенные сложности при обнаружении атак, целиком опирающихся на легитимные ИТ-инструменты (LOTL). Несмотря на ограничения, этот способ применяется большинством производителей ИБ-решений, например, он весьма эффективен для анализа e-mail, поиска фишинга, обнаружения определенных классов вредоносного программного обеспечения. Однако ни полной автоматизации, ни 100%-ной надежности он не обещает. Поиск аномалий. Обучив ИИ на «нормальной» деятельности серверов и рабочих станций, можно выявлять отклонения от этой нормы, когда, например, бухгалтер внезапно начинает выполнять административные действия с почтовым сервером. Подводные камни — этот способ требует собирать и хранить очень много телеметрии, переобучать ИИ на регулярной основе, чтобы он поспевал за изменениями в ИТ-инфраструктуре. Но все равно ложных срабатываний будет немало, да и обнаружение атак не гарантировано. Поиск аномалий должен быть адаптирован к конкретной организации, поэтому применение такого инструмента требует от сотрудников высокой квалификации как в сфере кибербезопасности, так и в анализе данных и машинном обучении. И подобные «золотые» кадры должны сопровождать систему на ежедневной основе. Подводя промежуточный философский итог, можно сказать, что ИИ прекрасно подходит для решения рутинных задач, в которых предметная область и характеристики объектов редко и медленно меняются: написание связных текстов, распознавание пород собак и тому подобное. Когда за изучаемыми данными стоит активно сопротивляющийся этому изучению человеческий ум, статично настроенный ИИ постепенно становится менее эффективен. Аналитики дообучают и настраивают ИИ вместо того, чтобы писать правила детектирования киберугроз, — фронт работ меняется, но, вопреки распространенному заблуждению, экономии человеческих сил не происходит. При этом стремление повысить уровень ИИ-детектирования угроз (True Positive, TP) неизбежно приводит к увеличению и числа ложноположительных срабатываний (False Positive, FP), а это напрямую увеличивает нагрузку на людей. Если же попытаться свести FP почти к нулю, то понижается и TP, то есть растет риск пропустить кибератаку.
      В результате ИИ занимает свое место в ансамбле инструментов детектирования, но не способен стать «серебряной пулей», то есть окончательно решить проблемы детектирования в ИБ или работать целиком автономно.
      ИИ-напарник аналитика SOC
      ИИ нельзя целиком доверить поиск киберугроз, но он может снизить нагрузку на человека, самостоятельно разбирая простые предупреждения SIEM и подсказывая аналитикам в остальных случаях:
      Фильтрация ложных срабатываний. Обучившись на предупреждениях из SIEM-системы и вердиктах команды аналитиков, ИИ способен достаточно надежно фильтровать ложноположительные срабатывания (FP) — в практике сервиса Kaspersky MDR это снижает нагрузку на команду SOC примерно на 25%. Подробности реализации «автоаналитика» мы опишем в отдельном посте. Приоритизация предупреждений. Тот же механизм машинного обучения может не только фильтровать ложные срабатывания, но и оценивать вероятность того, что обнаружен признак серьезной вредоносной активности. Такие серьезные предупреждения передаются для приоритетного анализа экспертам. Альтернативно «вероятность угрозы» может быть просто визуальным индикатором, помогающим аналитику обрабатывать наиболее важные оповещения с наибольшим приоритетом. Поиск аномалий. ИИ может быстро предупреждать об аномалиях в защищаемой инфраструктуре, отслеживая такие явления, как всплеск количества предупреждений, резкое увеличение или уменьшение потока телеметрии с конкретных сенсоров или изменение ее структуры. Поиск подозрительного поведения. Хотя сложности поиска произвольных аномалий в сети значительны, некоторые частные сценарии хорошо автоматизируются и машинное обучение работает в них эффективней статичных правил. Примеры: поиск несанкционированного использования учетных записей из необычных подсетей, детектирование аномального обращения к файловым серверам и их сканирования, поиск атак с использованием чужих билетов TGS (атаки Pass-the-Ticket). Большие языковые модели в ИБ
      Наиболее модная тема ИИ-индустрии, большие языковые модели (LLM), тоже многократно опробована ИБ-компаниями. Оставляя полностью за скобками такие темы, как написание фишинговых писем и ВПО при помощи GPT, отметим многочисленные интересные эксперименты по привлечению LLM к рутинным работам:
      генерация расширенных описаний киберугроз; подготовка черновиков отчетов по расследованию инцидентов; нечеткий поиск в архивных данных и логах через чат; генерация тестов, тест-кейсов, кода для фаззинга; первичный анализ декомпилированного исходного кода при реверс-инжиниринге; снятие обфускации и объяснение длинных командных строк (такая технология уже используется нашим сервисом MDR); генерация подсказок и рекомендаций при написании детектирующих правил и скриптов. Большинство перечисленных по ссылке работ и статей являются нишевыми внедрениями или научными экспериментами, поэтому они не дают измеримой оценки эффективности. Более того, имеющиеся исследования эффективности квалифицированных работников, которым в помощь выданы LLM, показывают противоречивые результаты. Поэтому внедрение подобных решений должно проводиться медленно и поэтапно, с предварительной оценкой потенциала экономии, детальной оценкой вложенного времени и качества результата.
      View the full article
    • Northrei
      От Northrei
      Доброго времени суток! Помогите, пожалуйста 🙏
      Устанавливал несколько игр с торрента, после чего заметил сильную загрузку ЦП в обычных задачах. 
      Выявил, что грузит проц приложение uTorrent, хотя оно должно быть закрыто. Удалил его, оно автоматически при новом запуске устанавливается снова в тихом режиме (просто в недавно добавленных опять его вижу).
      Касперский Free нашёл 2 майнера, вырезал их, однако ситуация повторяется и дальше.

      avz_log.txt
×
×
  • Создать...