Перейти к содержанию

[Лог!] Уменьшение свободного места на разделе с системой


1923

Рекомендуемые сообщения

Здравствуйте, помогите пожалуйста:

На разделе с системой было около 5 Гб свободного места (всего 10Гб, Windows XP SP3, my documents перенесены на другой раздел). Во время установки из учетной записи с правами администратора на другой раздел игры GTA 4 (лицензия от 1С) в процессе установки выскочило сообщение "Данная установка запрещена политикой, выбранной системным администратором". Потом через пару дней неожиданно закончилось свободное место на диске С. Я освободил места, сколько мог, однако часа через три на диске опять не стало свободного места. Проверил восстановление системы, файл подкачки, файл спящего режима, - всё как надо. Программами Sequoiaview, TreesizeFree и DiskChange проверил диск - количество и размеры файлов оставались одинаковыми, и в сумме по-прежнему занимали около 5 Гб, но свободное место на диске постепенно уменьшалось. После перезагрузки свободное место возвращается к нормальному уровню. Собственно, это и заставило меня думать, что это - вирус.

На компьютере давно установлена Comodo Internet Security - файрвол, антивирус и контроль размеров файлов. Антивирус периодически что-то отлавливал и отправлял в карантин как обычно.

Сделал полное сканирование, антивирус нашел несколько кейлоггеров и троянов. Скачал Spybot Search&Destroy - после обновления он как-то сам удалился. Скачал PC Tools Spyware Doctor - он нашел 4 или 5 malware, удалил. Просканировал DrWeb CureIt! - ничего. Просканировал Kaspersky Online - ничего. Просканировал Nod32 Online - ничего. Просканировал Avast! - он обнаружил и удалил несколько червей.

Однако, ничего не помогло. После каждой перезагрузки на диске С место постепенно уменьшается и через час-два-три его вообще не остается. Помогите справиться с этой напастью! Очень уж не хочется переустанавливать windows...

И, с наступающим!

virusinfo_syscure.zip

virusinfo_syscheck.zip

hijackthis.zip

Изменено пользователем 1923
Ссылка на комментарий
Поделиться на другие сайты

А с временными файлами как обстоит дело не смотрели?

 

Переменные TEMP и TMP вынесены в папку TEMP на разделе E.

 

Всё, обнаружил проблему. Это был не вирус, а Bootvis, который сошел с ума и записывал все действия операционной системы вместо только старта. Лог не обнаруживался программами, потому что лог создавался в папке system32. Прошу прощения за беспокойство. Меня ввело в заблуждение множество найденных ранее в системе вирусов. Тему можно закрыть.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • Gillox
      От Gillox
      При игре в Тарков, а так же просто использовании пк без нагрузки время от времени крашется система. Думаю, подцепил майнер. Выдает синие экраны, либо пк просто перезагружается с черным экраном. Коды ошибок: 
      Memory_Management System Thread Exception not handled System Service Exception (Что вызвало проблему: Ntfs.sys) Kernel_Mode Heap Corruption CollectionLog-2024.11.04-18.56.zip
       
      Так же перестала работать панель уведомлений справа (при открытии она полностью пустая без значков и тут же закрывается) и комбинация win+shift+s перестает работать после первого использования после перезапуска пк.
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
    • MiStr
      От MiStr
      То, над чем мы так долго работали; то, о чём вы не раз спрашивали; то, что теперь будет постоянно обновляться и публиковаться — текущий рейтинг фан-клубовцев. Наконец мы решили все организационные и технологические вопросы, получили и агрегировали данные по программам, участвующим в рейтинговой системе мотивации фан-клубовцев, и теперь готовы ежемесячно публиковать текущий рейтинг. Всё это для того, чтобы каждый фан-клубовец видел, на каком месте он находится в данный момент, мог оценить свои шансы на попадание в список приглашённых на празднование очередного дня рождения фан-клуба, зарядить себя мотивацией и с новыми силами продолжить участвовать в многочисленных программах, за активность в которых начисляются клабы.
       
      Рейтинг фан-клубовцев по состоянию на 03.02.2019 (Ник / количество клабов):
       
       
      Внимание! Опубликованные данные носят текущий информационный характер и не являются окончательным результатом. Публикация рейтинга не означает, что подсчитаны абсолютно все активности, в которых участвовал фан-клубовец до даты публикации рейтинга, поскольку информация об участии фан-клубовцев в программах поступает к нам с задержкой от нескольких дней до нескольких месяцев.
       
      Напоминаем, что согласно правилам рейтинговой системы, любые вопросы, связанные с начислением клабов, принимаются в течение 30 дней с момента обновления рейтинга участника. По истечении этого срока количество начисленных клабов не пересматривается. Поэтому если у вас возникли вопросы по начислению клабов, то отправьте письмо мне с копией Elly. В письме сообщите, какой размер вашего рейтинга должен быть и приложите соответствующие расчёты. Письма без конкретных расчётов или содержащие неконкретную информацию вида "Мне кажется, у меня должно быть немного больше" рассматриваться не будут.
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
×
×
  • Создать...