1

Прошу помощи. Windows 10

Здравствуйте. Есть проблема с выключением компьютера. При выключении вылазит это окно с неизвестной программой. Она не даёт выключить комп, он просто уходит в сон.

Прошу помощи. Windows 10 Windows 10, Лига программистов, Помощь

"Снимки экрана" не в счёт

Компьютер проверен Касперским, DR. Web, NOD 32. Ничего не нашли.

Как найти эту прогу?

Найдены дубликаты

+1

я так понимаю, тут можно советовать всякую хуйню и тс тут же все тестит?

раскрыть ветку 7
+1
Format c:/
раскрыть ветку 6
+1

Я думаю, пока рано

раскрыть ветку 5
+1

Не выключай, это обычный майнер.

раскрыть ветку 2
0

Как его найти?

раскрыть ветку 1
+1
Просто не выключай, людям как-то надо зарабатывать.
0
Вышла 1709. Поставьтесь начисто и не ставьте антивирус и таких проблем больше не будет.
0

сталкиваюсь на своей системе с аналогичной проблемой.

монитор ресурсов ничего не показывает -  загрузка дисков\проца\оперативки\видяхи в штате. стронних процессов не обнаружено, антивирус и сканер молчат как партизаны.


есть мысля, что это может быть kms, но не точно

0

Проверь в ручную через диспетчер задач фоновые процессы, перейди в места расположения подозрительных, если в месте расположения будет пустота, то вероятно это и есть какой-нибудь скрытый майнер. А еще лучше пробей названия подозрительных процессов в гугле. При выявлении какого-нибудь ненужного говна просто сноси его. Так же проверь в программах и компонентах, все ненужное и подозрительное удаляй.

0
Собсна смахивает на майнер. Монитор ресурсов в помощь.
раскрыть ветку 3
0

Как его найти?

раскрыть ветку 2
0

Он должен систему грузить нехуево,насколько мне известно.

0
Блин, гуглится элементарно. Что майнер, что монитор ресурсов...
0

То же самое

0

пробовал выключать через консоль?

shutdown /s

раскрыть ветку 1
-1

Не помогает

0

ну его нахуй

Иллюстрация к комментарию
0
Все в порядке, это десятка следит за тобой.
0

я бы начал с этого

AnVir Task Manager

там много информации по службам и процессам+логи

Главное при установке галочки снять не забуть !

утилиты AVZ

она вроде как не на 8 не на 10 не затачивались

раскрыть ветку 1
0

Я просто пользователь. Для меня то, что будет в этом отчёте "китайская грамота"

0

AceStream в автозагрузке есть?

раскрыть ветку 3
0

Нет

раскрыть ветку 2
+1

Процесс Windows operating system висит в диспетчере задач?

Чем мне нравится новая 10ка, там добавили график загруженности ГПУ и видно если сидит майнер. а так попробуй поставить RivaTuner

раскрыть ветку 1
0

AdwCleaner скачай и почисти комп.

https://www.malwarebytes.com/adwcleaner/

раскрыть ветку 1
0

# AdwCleaner 7.0.3.1 - Logfile created on Tue Oct 24 14:26:43 2017

# Updated on 2017/29/09 by Malwarebytes


# Running on Windows 10 Pro (X64)


# Mode: clean


# Support: https://www.malwarebytes.com/support



***** [ Services ] *****



No malicious services deleted.



***** [ Folders ] *****



Deleted: C:\Users\User\AppData\Local\Media Get LLC


Deleted: C:\Users\User\AppData\Local\MediaGet2


Deleted: C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\MediaGet2


Deleted: C:\Users\User\AppData\Roaming\DRPSu



***** [ Files ] *****



Deleted: C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\MediaGet.lnk


Deleted: C:\Users\User\Desktop\MediaGet.lnk



***** [ DLL ] *****



No malicious DLLs cleaned.



***** [ WMI ] *****



No malicious WMI cleaned.



***** [ Shortcuts ] *****



No malicious shortcuts cleaned.



***** [ Tasks ] *****



No malicious tasks deleted.



***** [ Registry ] *****



Deleted: [Key] - HKU\S-1-5-21-3948990279-1948350539-3964843288-1000\Software\Media Get LLC


Deleted: [Key] - HKCU\Software\Media Get LLC


Deleted: [Key] - HKU\S-1-5-21-3948990279-1948350539-3964843288-1000\Software\MediaGet


Deleted: [Key] - HKU\S-1-5-21-3948990279-1948350539-3964843288-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall\MediaGet


Deleted: [Key] - HKCU\Software\MediaGet


Deleted: [Key] - HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\MediaGet


Deleted: [Key] - HKLM\SOFTWARE\drpsu


Deleted: [Key] - HKU\S-1-5-21-3948990279-1948350539-3964843288-1000\Software\drpsu


Deleted: [Key] - HKCU\Software\drpsu



***** [ Firefox (and derivatives) ] *****



No malicious Firefox entries deleted.



***** [ Chromium (and derivatives) ] *****



No malicious Chromium entries deleted.



*************************



::Tracing keys deleted


::Winsock settings cleared


::Additional Actions: 0



*************************



C:/AdwCleaner/AdwCleaner[S0].txt - [2062 B] - [2017/10/24 14:25:35]



########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt ##########

0

Перезагрузи комп, скопируй (распечатай.. запринскринь) список процессов в диспетчере задач.

Отключай по 5 штук например, начиная с самых подозрительных и пробуй перезагрузиться опять.

0

Протокол антивирусной утилиты AVZ версии 4.46

Сканирование запущено в 24.10.2017 17:13:38


Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37


Загружены микропрограммы эвристики: 412


Загружены микропрограммы ИПУ: 9


Загружены цифровые подписи системных файлов: 790760


Режим эвристического анализатора: Средний уровень эвристики


Режим лечения: выключено


Версия Windows: 10.0.15063, "Windows 10 Pro", дата инсталляции 04.08.2017 10:53:44 ; AVZ работает с правами администратора (+)


Восстановление системы: включено


1. Поиск RootKit и программ, перехватывающих функции API


1.1 Поиск перехватчиков API, работающих в UserMode


Анализ kernel32.dll, таблица экспорта найдена в секции .rdata


Функция kernel32.dll:ReadConsoleInputExA (1117) перехвачена, метод ProcAddressHijack.GetProcAddress ->74C8B332->74FEF630


Функция kernel32.dll:ReadConsoleInputExW (1118) перехвачена, метод ProcAddressHijack.GetProcAddress ->74C8B365->74FEF660


Анализ ntdll.dll, таблица экспорта найдена в секции .text


Функция ntdll.dll:NtCreateFile (280) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA2260->725C2D30


Функция ntdll.dll:NtMakeTemporaryObject (398) перехвачена, метод CodeHijack (метод не определен)


Функция ntdll.dll:NtSetInformationFile (576) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA1F80->725C30B0


Функция ntdll.dll:NtSetSystemTime (601) перехвачена, метод CodeHijack (метод не определен)


Функция ntdll.dll:NtSetValueKey (608) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA2310->725F85D0


Функция ntdll.dll:ZwCreateFile (1743) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA2260->725C2D30


Функция ntdll.dll:ZwMakeTemporaryObject (1859) перехвачена, метод CodeHijack (метод не определен)


Функция ntdll.dll:ZwSetInformationFile (2037) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA1F80->725C30B0


Функция ntdll.dll:ZwSetSystemTime (2062) перехвачена, метод CodeHijack (метод не определен)


Функция ntdll.dll:ZwSetValueKey (2069) перехвачена, метод ProcAddressHijack.GetProcAddress ->77EA2310->725F85D0


Анализ user32.dll, таблица экспорта найдена в секции .text


Функция user32.dll:CallNextHookEx (1534) перехвачена, метод ProcAddressHijack.GetProcAddress ->7705DD50->725C2AC0


Функция user32.dll:SetWindowsHookExW (2375) перехвачена, метод ProcAddressHijack.GetProcAddress ->770612A0->725F8650


Функция user32.dll:Wow64Transition (1503) перехвачена, метод CodeHijack (метод не определен)


Анализ advapi32.dll, таблица экспорта найдена в секции .text


Функция advapi32.dll:CveEventWrite (1233) перехвачена, метод ProcAddressHijack.GetProcAddress ->7777270C->7501AFA0


Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1386) перехвачена, метод ProcAddressHijack.GetProcAddress ->77773633->77E0B870


Анализ ws2_32.dll, таблица экспорта найдена в секции .text


Анализ wininet.dll, таблица экспорта найдена в секции .text


Анализ rasapi32.dll, таблица экспорта найдена в секции .text


Анализ urlmon.dll, таблица экспорта найдена в секции .text


Анализ netapi32.dll, таблица экспорта найдена в секции .text


Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->6A67C1CA->6A63B840


Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->6A67C1F9->6A63BBB0


1.4 Поиск маскировки процессов и драйверов


Проверка не производится, так как не установлен драйвер мониторинга AVZPM


2. Проверка памяти


Количество найденных процессов: 6


Количество загруженных модулей: 228


Проверка памяти завершена


3. Сканирование дисков


4. Проверка Winsock Layered Service Provider (SPI/LSP)


Настройки LSP проверены. Ошибок не обнаружено


5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)


6. Поиск открытых портов TCP/UDP, используемых вредоносными программами


Проверка отключена пользователем


7. Эвристичеcкая проверка системы


Проверка завершена


8. Поиск потенциальных уязвимостей


>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)


>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)


>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)


> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!


>> Безопасность: разрешен автозапуск программ с CDROM


>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)


>> Безопасность: к ПК разрешен доступ анонимного пользователя


>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные


>>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса


>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX


>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX


>>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса


>> Безопасность: Разрешена отправка приглашений удаленному помощнику


Проверка завершена


9. Мастер поиска и устранения проблем


>> Internet Explorer - разрешено использование ActiveX, не помеченных как безопасные


>> Internet Explorer - разрешена загрузка подписанных элементов ActiveX без запроса


>> Internet Explorer - разрешена загрузка неподписанных элементов ActiveX


>> Internet Explorer - разрешены автоматические запросы элементов управления ActiveX


>> Internet Explorer - разрешен запуск программ и файлов в окне IFRAME


>> Разрешен автозапуск с HDD


>> Разрешен автозапуск с сетевых дисков


>> Разрешен автозапуск со сменных носителей


>> Обнаружены опасные расширения в списке типов файлов, не представляющих угрозы


Проверка завершена


Просканировано файлов: 234, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0


Сканирование завершено в 24.10.2017 17:14:05


Сканирование длилось 00:00:28


Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,


то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18


Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ


можно использовать сервис http://virusdetector.ru/

раскрыть ветку 2
+1
Базуки старыя, куча функций ос перехвачена. Что само по себе иногда не является признаком наличия вируса.
+1
Иллюстрация к комментарию
0

В диспетчер задач посмотреть... Для такого есть репорт AVZ, как минимум его надо приложить для самого начала.

-2

Для минусов

Похожие посты
Похожие посты не найдены. Возможно, вас заинтересуют другие посты по тегам: