Skocz do zawartości

Wysokie zużycie CPU przez losowe procesy


Rekomendowane odpowiedzi

Witam. Około 2 miesiące temu zrobiłem 'formata' używając fabrycznego Lenovo one key recovery. Po zakończeniu tej operacji zauważyłem, że przez większość czasu losowy proces w menadżerze zadań zużywa wysoką ilość CPU. Nie mam pojęcia dlaczego tak jest. Prosty przykład: grając gra zajmuje około 40 % CPU a na przykład foobar2000 kolejne 40%. Zakańczam proces foobara, zużycie gry dalej 40%, ale tamto zużycie procesora z foobara 'przeskakuje' na np. nvTmru.exe, jako że ten program nie musi być uruchomiony, zakańczam jego proces również, ale zużycie CPU dalej przeskakuje na dwm.exe, kończąc dwm.exe przeskakuje na explorer.exe itd.

  • Zamieszczam screena z menadżera oraz dane techniczne laptopa:
http://imgur.com/xrCM6kq&eEL03uq#0

http://imgur.com/xrCM6kq&eEL03uq#1

 laptop to : Lenovo y550

  • Log GMER:
http://wklej.to/ev8eE
  • Log FRST:
FRST: http://wklej.to/0CwAn

addition: http://wklej.to/fZrRg

  • Logi otl:
http://wklej.to/8zoej

http://wklej.to/KMVir

  • Log malware: 
http://wklej.to/ivAnQ

http://wklej.to/xtDVG

 

 

Malware wynalazł tego wirusa : PUM.Disabled.Security Center i Trojan.Malpack.Gen, robiłem skan kilka razy i cały czas go wykrywało, usuwałem nawet w trybie awaryjnym. Plik wirusa cbis.exe pojawia się cały czas po usunięciu.

Oprócz cbis.exe którego nie można usunąć z C:\ pojawił się również plik "bdhceu" na D:\

 

Dodatkowo powiem, że co jakiś czas przeglądając internet przeglądarką Opera wyskakuje mi błąd : 

Windows- Błąd aplikacji

Aplikacja nie została właściwie uruchomiona (0xc0000135). Kliknij przycisk OK, aby zakończyć aplikację. 

 

Wyczytałem że błąd ten występuje z braku frameworka jednak mam najnowszego. Co jest przyczyną?

Liczę, że pomożecie mi rozwiązać te nietypowe problemy. Pozdrawiam.

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Ten zrzut ekranu z procesów niepełny (wykluczone procesy systemowe), nie zaznaczyłeś opcji "Pokaż procesy wszystkich użytkowników", ale on nie jest mi potrzebny. Nie można ocenić co siedzi w Operze, gdyż żadne z używanych tu narzędzi analitycznych nie skanuje preferencji Opery. To co wykrył MBAM jest w większości bez znaczenia (nieczynna kwarantanna AdwCleaner + konfiguracja powiadomień Centrum zabezpieczeń), z wyjątkiem owych luźnych plików na C:\, które zapewne są skorelowane z tym:

 

W raportach są ślady infekcji wirusem Sality, który niszczy wszystkie pliki wykonywalne na wszystkich dyskach: ukryte pliki autorun.inf na dyskach oraz autoryzacje z opisem "ipsec" w Zaporze. Błąd "Aplikacja nie została właściwie uruchomiona" jest charakterystyczny dla obecności tego wirusa (uszkodzona aplikacja). Dodatkowa rzecz, która zwraca uwagę w raportach (w tym GMER,) to obecność i aktywność odpadkowego sterownika McAfee relatywnego do firewalla

 

1. Uruchom SalityKiller. Skan masz wykonać tyle razy, aż otrzymasz zwrot "zero zainfekowanych". Wtedy:

 

2. Otwórz Notatnik i wklej w nim:

 

Task: {79D0B2B6-FAE6-41DF-872D-7291BD70C032} - System32\Tasks\McDefragTask => c:\PROGRA~1\mcafee\mqc\QcConsol.exe
Task: {EE789BB2-CA6B-4CCF-89EB-C2210E86F800} - System32\Tasks\McQcTask => c:\PROGRA~1\mcafee\mqc\QcConsol.exe
AlternateShell:
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MCODS => ""=""
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\MpfService => ""="Service"
R1 MPFP; C:\Windows\System32\Drivers\Mpfp.sys [130424 2009-04-09] (McAfee, Inc.)
S3 EagleXNt; \??\C:\windows\system32\drivers\EagleXNt.sys [x]
S3 vtany; \??\C:\windows\vtany.sys [x]
S3 xhunter1; \??\C:\windows\xhunter1.sys [x]
C:\Windows\System32\Drivers\Mpfp.sys
C:\autorun.inf
D:\autorun.inf
Reg: reg delete HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /f
Reg: reg add "HKCU\Software\Microsoft\Internet Explorer\SearchScopes" /v DefaultScope /t REG_SZ /d {0633EE93-D776-472f-A0FF-E1416B8B2E3A} /f
Reg: reg add "HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes" /v DefaultScope /t REG_SZ /d {0633EE93-D776-472f-A0FF-E1416B8B2E3A} /f
Reg: reg delete "HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes" /f
Reg: reg delete "HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes" /f
Reg: reg delete "HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes" /f

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Powstanie plik fixlog.txt.

 

3. Uruchom TFC - Temp Cleaner.

 

4. Uruchom McAfee Consumer Product Removal Tool i zresetuj system.

 

5. Zrób nowe logi: skan FRST (bez Addition) + USBFix z opcji Listing. Dołącz plik fixlog.txt. Wypowiedz się co robił SalityKiller.

 

 

 

 

.

Odnośnik do komentarza

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...