dizzydom Opublikowano 30 Września 2013 Zgłoś Udostępnij Opublikowano 30 Września 2013 Witam. Około 2 miesiące temu zrobiłem 'formata' używając fabrycznego Lenovo one key recovery. Po zakończeniu tej operacji zauważyłem, że przez większość czasu losowy proces w menadżerze zadań zużywa wysoką ilość CPU. Nie mam pojęcia dlaczego tak jest. Prosty przykład: grając gra zajmuje około 40 % CPU a na przykład foobar2000 kolejne 40%. Zakańczam proces foobara, zużycie gry dalej 40%, ale tamto zużycie procesora z foobara 'przeskakuje' na np. nvTmru.exe, jako że ten program nie musi być uruchomiony, zakańczam jego proces również, ale zużycie CPU dalej przeskakuje na dwm.exe, kończąc dwm.exe przeskakuje na explorer.exe itd. Zamieszczam screena z menadżera oraz dane techniczne laptopa: http://imgur.com/xrCM6kq&eEL03uq#0 http://imgur.com/xrCM6kq&eEL03uq#1 laptop to : Lenovo y550 Log GMER: http://wklej.to/ev8eELog FRST:FRST: http://wklej.to/0CwAn addition: http://wklej.to/fZrRg Logi otl: http://wklej.to/8zoej http://wklej.to/KMVir Log malware: http://wklej.to/ivAnQ http://wklej.to/xtDVG Malware wynalazł tego wirusa : PUM.Disabled.Security Center i Trojan.Malpack.Gen, robiłem skan kilka razy i cały czas go wykrywało, usuwałem nawet w trybie awaryjnym. Plik wirusa cbis.exe pojawia się cały czas po usunięciu. Oprócz cbis.exe którego nie można usunąć z C:\ pojawił się również plik "bdhceu" na D:\ Dodatkowo powiem, że co jakiś czas przeglądając internet przeglądarką Opera wyskakuje mi błąd : Windows- Błąd aplikacji Aplikacja nie została właściwie uruchomiona (0xc0000135). Kliknij przycisk OK, aby zakończyć aplikację. Wyczytałem że błąd ten występuje z braku frameworka jednak mam najnowszego. Co jest przyczyną? Liczę, że pomożecie mi rozwiązać te nietypowe problemy. Pozdrawiam. Odnośnik do komentarza
picasso Opublikowano 3 Października 2013 Zgłoś Udostępnij Opublikowano 3 Października 2013 Ten zrzut ekranu z procesów niepełny (wykluczone procesy systemowe), nie zaznaczyłeś opcji "Pokaż procesy wszystkich użytkowników", ale on nie jest mi potrzebny. Nie można ocenić co siedzi w Operze, gdyż żadne z używanych tu narzędzi analitycznych nie skanuje preferencji Opery. To co wykrył MBAM jest w większości bez znaczenia (nieczynna kwarantanna AdwCleaner + konfiguracja powiadomień Centrum zabezpieczeń), z wyjątkiem owych luźnych plików na C:\, które zapewne są skorelowane z tym: W raportach są ślady infekcji wirusem Sality, który niszczy wszystkie pliki wykonywalne na wszystkich dyskach: ukryte pliki autorun.inf na dyskach oraz autoryzacje z opisem "ipsec" w Zaporze. Błąd "Aplikacja nie została właściwie uruchomiona" jest charakterystyczny dla obecności tego wirusa (uszkodzona aplikacja). Dodatkowa rzecz, która zwraca uwagę w raportach (w tym GMER,) to obecność i aktywność odpadkowego sterownika McAfee relatywnego do firewalla 1. Uruchom SalityKiller. Skan masz wykonać tyle razy, aż otrzymasz zwrot "zero zainfekowanych". Wtedy: 2. Otwórz Notatnik i wklej w nim: Task: {79D0B2B6-FAE6-41DF-872D-7291BD70C032} - System32\Tasks\McDefragTask => c:\PROGRA~1\mcafee\mqc\QcConsol.exe Task: {EE789BB2-CA6B-4CCF-89EB-C2210E86F800} - System32\Tasks\McQcTask => c:\PROGRA~1\mcafee\mqc\QcConsol.exe AlternateShell: HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MCODS => ""="" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\MpfService => ""="Service" R1 MPFP; C:\Windows\System32\Drivers\Mpfp.sys [130424 2009-04-09] (McAfee, Inc.) S3 EagleXNt; \??\C:\windows\system32\drivers\EagleXNt.sys [x] S3 vtany; \??\C:\windows\vtany.sys [x] S3 xhunter1; \??\C:\windows\xhunter1.sys [x] C:\Windows\System32\Drivers\Mpfp.sys C:\autorun.inf D:\autorun.inf Reg: reg delete HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /f Reg: reg add "HKCU\Software\Microsoft\Internet Explorer\SearchScopes" /v DefaultScope /t REG_SZ /d {0633EE93-D776-472f-A0FF-E1416B8B2E3A} /f Reg: reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes" /v DefaultScope /t REG_SZ /d {0633EE93-D776-472f-A0FF-E1416B8B2E3A} /f Reg: reg delete "HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes" /f Reg: reg delete "HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes" /f Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach. Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt. 3. Uruchom TFC - Temp Cleaner. 4. Uruchom McAfee Consumer Product Removal Tool i zresetuj system. 5. Zrób nowe logi: skan FRST (bez Addition) + USBFix z opcji Listing. Dołącz plik fixlog.txt. Wypowiedz się co robił SalityKiller. . Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się