Jump to content

NT Kernel & System loopar


vinWest

Recommended Posts

Processen System ligger och tar upp 42-47 i CPU (dryga 50%). Jag kör Vista SP1 sedan några månader utan problem. Men för någon dag sedan stannade musen, sannolikt pga överbelastning, när jag laddade upp en sida från www.e24.se. Jag har viruskollat datorn med Norman, som inget funnit. Prestandaövervakarens hälsorapport hittar inget fel men bekräftar Aktivitetshanterarens utsaga om System.

Liknande problem har tydligen funnits med wmpnetwk.exe, och jag har stängt av media sharing, avslutat wmpnetwk.exe och försökt avinstallera wmp, men inte hittat hur detta skulle gå till, Microsofts beskrivning gällde sannolikt XP.

Jag försökte även slänga ut alla processer som NÄTVERKSTJÄNST stod för - problemet försvann men datorn bootade själv om efter en minut. Jag har så slängt ut de processer som jag tror kan ha velat komma ut på nätet utan resultat.

I felsäkert läge finns inte felet.

Vad gör jag nu? Hoppas någon vänlig själ kan hjälpa!

Link to comment
Share on other sites

Gör så här: Ladda hem Process Explorer och kör det som administratör. Dubbeklicka på "System" i programmet och välj fliken "Threads". Där kan du kolla vilken fil i kärnan som utnyttjar processorns kapacitet och vi kan kanske komma en lösning på spåren!

http://technet.microsoft.com/en-us/sysinte...s/bb896653.aspx

Link to comment
Share on other sites

OK, jag har laddat ner Process Explorer och den fil som svarar för de stora aktiviteterna är ntkrnlpa.exe vilken figurerar i ett stort antal trådar, varav de mest aktiva har numren 52, 56, 60, 67 och 72.

Övriga trådar i ungefärlig CSwitch Delta ordning är: (Alla *.sys)

ewusbmdm

ale_nf

RTKVHDA

acpi

luafv

snp2uvc

Ntfs

HTTP

rdbss

mrxdav

eeCtrl

dxgkrnl

volsnap

Totalt 22 st *.sys

Problemet finns inte vid felsäkert läge med nätverk, men verkar finnas i normalläge redan innan inloggning av användare. (disk- och nätaccesslamporna blinkar fast ingen aktivitet borde finnas)

Link to comment
Share on other sites

Prova med att koppla ur nätverkskabeln för att se om processen System lugnar ner sig.

Du kan även prova att köra msconfig.exe och avmarkera programrader i Autostart-fliken.

Du kan efter omstart återvända dit och prova andra rader eller återställa programrader.

Risken finns att datorn blivit kapad....

Link to comment
Share on other sites

Ja visst har jag provat att dra ur både nätverkskabeln och nätkabeln men System lugnade sig tyvärr inte. (Jag har en bärbar med mobilt bredband :D).

Msconfig har jag så använt och gradvis förhindrat start på allt utom på virusprogrammet. Sedan gick jag in på fliken före och började koppla bort tjänster och se den 103dje tjänsten Terminal Services var den som orsakade allt. Nu är frågan vilken missad funktionalitet jag går miste om genom att köra med den permanent urkopplad och vilken exe- eller dll-fil det är som är korrupt? Någon som vet?

:)

Link to comment
Share on other sites

Det var bra jobbat !

Terminal Services används för Fjärruppkoppling av din dator...

Din dator skulle alltså kunna vara kapad... :-[ och försöker kommunisera med en extern dator.

Beskrivningen av tjänsten Terminal Services blir då fritt översatt:

Tillåter användare att manuellt ansluta sig till en avlägsen dator.

Tjänsterna Remote Desktop och Terminal Server är beroende av denna tjänst.

För att förhindra fjärråtkomst till denna dator, så rensa markeringarna i fliken

Fjärrsessioner under Systemegenskaper i Kontrollpanelen.

Du kan alltså även prova att styra/stänga av fjärråtkomsten härifrån (se bild).

Link to comment
Share on other sites

Rutan Tillåt Fjärrhjälpsanslutningar till den här datorn hade jag avkryssat sedan långt tidigare. Någon ruta för fjärrskrivbord finns inte i min version av Vista, tjänsten verkar inte gå att stänga av annat än via brandväggen.

Om datorn är kapad borde det väl finnas ytterligare en process att stänga av?

Link to comment
Share on other sites

Om datorn är kapad borde det väl finnas ytterligare en process att stänga av?

Inte nödvändigtvis. Det blir allt vanligare att de skadliga programmen döljs med så kallade rootkits. Det innebär att de skadliga programmen göms i datorn och till exempel döljs från att ses via filhanteraren eller i Aktivitetshanteraren. Dessa är svåra att upptäcka just för att de döljer alla spår från att över huvud taget existera.

Link to comment
Share on other sites

Rutan Tillåt Fjärrhjälpsanslutningar till den här datorn hade jag avkryssat sedan långt tidigare. Någon ruta för fjärrskrivbord finns inte i min version av Vista, tjänsten verkar inte gå att stänga av annat än via brandväggen.

Om datorn är kapad borde det väl finnas ytterligare en process att stänga av?

Tjänsten kan stängas av.

Högerklicka "Dator" och välj Hantera. Klicka upp Tjänster och program nertill i fönstret.

Tjänster visas och du letar upp "Terminal Services". Dubbelklickar upp raden och ändra startmetod från

Automatisk till Inktiverad. Du kan även trycka på Stop av servicen här.

Symptomet är nu avhjälpt men bakomliggande orsaken är kvar. Jag vet inte om en HJT (HiJackThis) log

skulle kunna ge något.

Link to comment
Share on other sites

För att vara på säkra sidan har jag försökt döpa om och flytta på termsrv.dll men det går inte: Åtkomst nekad. Har så gjort en fc (filecompare) utan och med flaggorna /B och /L och i alla tre fallen fått besked Inga skillnader upptäcktes, jämförelse objekt den termsrv.fil i winsxs som hade samma senast ändrat datum.

Är det experternas uppfattning att det nu är helt säkert att köra datorn?

Waxinator: ditt inlägg medan jag skrev detta förstod jag inte vilken Dator skall jag högerklicka på och vad är HTJ?

Link to comment
Share on other sites

Hej Malou!

Får du ut något av detta? (Jag har döpt öm HiJackThis.exe till Rensare.exe)

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 22:29:50, on 2008-07-21

Platform: Windows Vista SP1 (WinNT 6.00.1905)

MSIE: Internet Explorer v7.00 (7.00.6001.18000)

Boot mode: Normal

Running processes:

C:WindowsSystem32smss.exe

C:Windowssystem32csrss.exe

C:Windowssystem32wininit.exe

C:Windowssystem32services.exe

C:Windowssystem32lsass.exe

C:Windowssystem32lsm.exe

C:Windowssystem32svchost.exe

C:Program FilesNormanNpmBinElogsvc.exe

C:Program FilesNormanNgsbinNPROSEC.EXE

C:Windowssystem32svchost.exe

C:WindowsSystem32svchost.exe

C:WindowsSystem32svchost.exe

C:WindowsSystem32svchost.exe

C:Windowssystem32svchost.exe

C:Windowssystem32SLsvc.exe

C:Windowssystem32svchost.exe

C:Program FilesNormanNpmBinZanda.exe

C:Program FilesNormannpmbinnvoy.exe

C:Windowssystem32svchost.exe

C:Program FilesNormannpfbinnpfsvc32.exe

C:WindowsSystem32spoolsv.exe

C:Windowssystem32svchost.exe

C:Windowssystem32svchost.exe

C:Program FilesDebugDiagDbgSvc.exe

C:AcerEmpowering TechnologyeDataSecurityeDSService.exe

C:AcerEmpowering TechnologyeLockServiceeLockServ.exe

C:AcerEmpowering TechnologyeNeteNet Service.exe

C:Program FilesCommon FilesLightScribeLSSrvc.exe

C:AcerMobility CenterMobilityService.exe

C:Windowssystem32svchost.exe

C:Program FilesCyberLinkShared FilesRichVideo.exe

C:Windowssystem32svchost.exe

C:WindowsSystem32svchost.exe

C:Windowssystem32SearchIndexer.exe

C:Windowssystem32DRIVERSxaudio.exe

C:AcerEmpowering TechnologyeRecoveryeRecoveryService.exe

C:AcerEmpowering TechnologyeSettingsServicecapuserv.exe

C:AcerEmpowering TechnologyePowerePowerSvc.exe

C:Windowssystem32wbemwmiprvse.exe

C:Windowssystem32wbemwmiprvse.exe

C:Windowssystem32wbemunsecapp.exe

C:Program FilesNormanNpmbinNJEEVES.EXE

C:Program FilesNormanNpmbinNVCSCHED.EXE

C:Windowssystem32dllhost.exe

C:WindowsSystem32msdtc.exe

C:Windowssystem32svchost.exe

C:Windowssystem32taskeng.exe

C:Program FilesNormannsebinNSESVC.EXE

C:Program FilesNormanNvcbinnvcoas.exe

C:Windowssystem32csrss.exe

C:Windowssystem32winlogon.exe

C:Windowssystem32taskeng.exe

C:Windowssystem32Dwm.exe

C:WindowsExplorer.EXE

C:Program FilesNormanNpmBinZlh.exe

C:Program FilesLaunch ManagerLManager.exe

C:AcerEmpowering TechnologyEPOWEREPOWER_DMC.EXE

C:Program FilesNormanNvcBinNip.exe

C:AcerEmpowering TechnologyeRecoveryERAGENT.EXE

C:Program FilesNormanNvcBincclaw.exe

C:Program FilesVerktygHiJackThisRensare.exe

--

End of file - 8868 bytes

mvh

Redigerad av Malou: TM HJT-logga är för gammal för att behandlas:

Link to comment
Share on other sites

Mera info: "Other stuff"

* Trend Micro HijackThis v2.0.2 *

See bottom for version history.

The different sections of hijacking possibilities have been separated into the following groups.

You can get more detailed information about an item by selecting it from the list of found items OR highlighting the relevant line below, and clicking 'Info on selected item'.

R - Registry, StartPage/SearchPage changes

    R0 - Changed registry value

    R1 - Created registry value

    R2 - Created registry key

    R3 - Created extra registry value where only one should be

F - IniFiles, autoloading entries

    F0 - Changed inifile value

    F1 - Created inifile value

    F2 - Changed inifile value, mapped to Registry

    F3 - Created inifile value, mapped to Registry

N - Netscape/Mozilla StartPage/SearchPage changes

    N1 - Change in prefs.js of Netscape 4.x

    N2 - Change in prefs.js of Netscape 6

    N3 - Change in prefs.js of Netscape 7

    N4 - Change in prefs.js of Mozilla

O - Other, several sections which represent:

    O1 - Hijack of auto.search.msn.com with Hosts file

    O2 - Enumeration of existing MSIE BHO's

    O3 - Enumeration of existing MSIE toolbars

    O4 - Enumeration of suspicious autoloading Registry entries

    O5 - Blocking of loading Internet Options in Control Panel

    O6 - Disabling of 'Internet Options' Main tab with Policies

    O7 - Disabling of Regedit with Policies

    O8 - Extra MSIE context menu items

    O9 - Extra 'Tools' menuitems and buttons

    O10 - Breaking of Internet access by New.Net or WebHancer

    O11 - Extra options in MSIE 'Advanced' settings tab

    O12 - MSIE plugins for file extensions or MIME types

    O13 - Hijack of default URL prefixes

    O14 - Changing of IERESET.INF

    O15 - Trusted Zone Autoadd

    O16 - Download Program Files item

    O17 - Domain hijack

    O18 - Enumeration of existing protocols and filters

    O19 - User stylesheet hijack

    O20 - AppInit_DLLs autorun Registry value, Winlogon Notify Registry keys

    O21 - ShellServiceObjectDelayLoad (SSODL) autorun Registry key

    O22 - SharedTaskScheduler autorun Registry key

    O23 - Enumeration of NT Services

    O24 - Enumeration of ActiveX Desktop Components

Command-line parameters:

* /autolog - automatically scan the system, save a logfile and open it

* /ihatewhitelists - ignore all internal whitelists

* /uninstall - remove all HijackThis Registry entries, backups and quit

* /silentautuolog - the same as /autolog, except with no required user intervention

* Version history *

[v2.00.0]

* AnalyzeThis added for log file statistics

* Recognizes Windows Vista and IE7

* Fixed a few bugs in the O23 method

* Fixed a bug in the O22 method (SharedTaskScheduler)

* Did a few tweaks on the log format

* Fixed and improved ADS Spy

* Improved Itty Bitty Procman (processes are frozen before they are killed)

* Added listing of O4 autoruns from other users

* Added listing of the Policies Run items in O4 method, used by SmitFraud trojan

* Added /silentautolog parameter for system admins

* Added /deleteonreboot [file] parameter for system admins

* Added O24 - ActiveX Desktop Components enumeration

* Added Enhanced Security Confirguration (ESC) Zones to O15 Trusted Sites check

[v1.99.1]

* Added Winlogon Notify keys to O20 listing

* Fixed crashing bug on certain Win2000 and WinXP systems at O23 listing

* Fixed lots and lots of 'unexpected error' bugs

* Fixed lots of inproper functioning bugs (i.e. stuff that didn't work)

* Added 'Delete NT Service' function in Misc Tools section

* Added ProtocolDefaults to O15 listing

* Fixed MD5 hashing not working

* Fixed 'ISTSVC' autorun entries with garbage data not being fixed

* Fixed HijackThis uninstall entry not being updated/created on new versions

* Added Uninstall Manager in Misc Tools to manage 'Add/Remove Software' list

* Added option to scan the system at startup, then show results or quit if nothing found

[v1.99]

* Added O23 (NT Services) in light of newer trojans

* Integrated ADS Spy into Misc Tools section

* Added 'Action taken' to info in 'More info on this item'

[v1.98]

* Definitive support for Japanese/Chinese/Korean systems

* Added O20 (AppInit_DLLs) in light of newer trojans

* Added O21 (ShellServiceObjectDelayLoad, SSODL) in light of newer trojans

* Added O22 (SharedTaskScheduler) in light of newer trojans

* Backups of fixed items are now saved in separate folder

* HijackThis now checks if it was started from a temp folder

* Added a small process manager (Misc Tools section)

[v1.96]

* Lots of bugfixes and small enhancements! Among others:

* Fix for Japanese IE toolbars

* Fix for searchwww.com fake CLSID trick in IE toolbars and BHO's

* Attributes on Hosts file will now be restored when scanning/fixing/restoring it.

* Added several files to the LSP whitelist

* Fixed some issues with incorrectly re-encrypting data, making R0/R1 go undetected until a restart

* All sites in the Trusted Zone are now shown, with the exception of those on the nonstandard but safe domain list

[v1.95]

* Added a new regval to check for from Whazit hijack (Start Page_bak).

* Excluded IE logo change tweak from toolbar detection (BrandBitmap and SmBrandBitmap).

* New in logfile: Running processes at time of scan.

* Checkmarks for running StartupList with /full and /complete in HijackThis UI.

* New O19 method to check for Datanotary hijack of user stylesheet.

* Google.com IP added to whitelist for Hosts file check.

[v1.94]

* Fixed a bug in the Check for Updates function that could cause corrupt downloads on certain systems.

* Fixed a bug in enumeration of toolbars (Lop toolbars are now listed!).

* Added imon.dll, drwhook.dll and wspirda.dll to LSP safelist.

* Fixed a bug where DPF could not be deleted.

* Fixed a stupid bug in enumeration of autostarting shortcuts.

* Fixed info on Netscape 6/7 and Mozilla saying '%shitbrowser%' (oops).

* Fixed bug where logfile would not auto-open on systems that don't have .log filetype registered.

* Added support for backing up F0 and F1 items (d'oh!).

[v1.93]

* Added mclsp.dll (McAfee), WPS.DLL (Sygate Firewall), zklspr.dll (Zero Knowledge) and mxavlsp.dll (OnTrack) to LSP safelist.

* Fixed a bug in LSP routine for Win95.

* Made taborder nicer.

* Fixed a bug in backup/restore of IE plugins.

* Added UltimateSearch hijack in O17 method (I think).

* Fixed a bug with detecting/removing BHO's disabled by BHODemon.

* Also fixed a bug in StartupList (now version 1.52.1).

[v1.92]

* Fixed two stupid bugs in backup restore function.

* Added DiamondCS file to LSP files safelist.

* Added a few more items to the protocol safelist.

* Log is now opened immediately after saving.

* Removed rd.yahoo.com from NSBSD list (spammers are starting to use this, no doubt spyware authors will follow).

* Updated integrated StartupList to v1.52.

* In light of SpywareNuker/BPS Spyware Remover, any strings relevant to reverse-engineers are now encrypted.

* Rudimentary proxy support for the Check for Updates function.

[v1.91]

* Added rd.yahoo.com to the Nonstandard But Safe Domains list.

* Added 8 new protocols to the protocol check safelist, as well as showing the file that handles the protocol in the log (O18).

* Added listing of programs/links in Startup folders (O4).

* Fixed 'Check for Update' not detecting new versions.

[v1.9]

* Added check for Lop.com 'Domain' hijack (O17).

* Bugfix in URLSearchHook (R3) fix.

* Improved O1 (Hosts file) check.

* Rewrote code to delete BHO's, fixing a really nasty bug with orphaned BHO keys.

* Added AutoConfigURL and proxyserver checks (R1).

* IE Extensions (Button/Tools menuitem) in HKEY_CURRENT_USER are now also detected.

* Added check for extra protocols (O18).

[v1.81]

* Added 'ignore non-standard but safe domains' option.

* Improved Winsock LSP hijackers detection.

* Integrated StartupList updated to v1.4.

[v1.8]

* Fixed a few bugs.

* Adds detecting of free.aol.com in Trusted Zone.

* Adds checking of URLSearchHooks key, which should have only one value.

* Adds listing/deleting of Download Program Files.

* Integrated StartupList into the new 'Misc Tools' section of the Config screen!

[v1.71]

* Improves detecting of O6.

* Some internal changes/improvements.

[v1.7]

* Adds backup function! Yay!

* Added check for default URL prefix

* Added check for changing of IERESET.INF

* Added check for changing of Netscape/Mozilla homepage and default search engine.

[v1.61]

* Fixes Runtime Error when Hosts file is empty.

[v1.6]

* Added enumerating of MSIE plugins

* Added check for extra options in 'Advanced' tab of 'Internet Options'.

[v1.5]

* Adds 'Uninstall & Exit' and 'Check for update online' functions.

* Expands enumeration of autoloading Registry entries (now also scans for .vbs, .js, .dll, rundll32 and service)

[v1.4]

* Adds repairing of broken Internet access (aka Winsock or LSP fix) by New.Net/WebHancer

* A few bugfixes/enhancements

[v1.3]

* Adds detecting of extra MSIE context menu items

* Added detecting of extra 'Tools' menu items and extra buttons

* Added 'Confirm deleting/ignoring items' checkbox

[v1.2]

* Adds 'Ignorelist' and 'Info' functions

[v1.1]

* Supports BHO's, some default URL changes

[v1.0]

* Original release

A good thing to do after version updates is clear your Ignore list and re-add them, as the format of detected items sometimes changes.

Link to comment
Share on other sites

  • 3 weeks later...

Hej vinWest!

Har du semestrat färdigt? Vore glad för lite hjälp!

Jag har ingen semester är i full gång  ;) ;)

Anledningen till att jag inte har sett ditt inlägg gällande din TM HJT-logga beror på att du har lagt den i fel forumskategori. I den här delen tas inte loggar av dessa slag emot.

Vi tar emot loggar (TM HJT etc...) i forumsdelen "Säkerhet".

Då den här tråden är gammal samt att din TM HJT-logga är gammal så får jag be dig om att du gör nedanstående samt att du då skapar en ny tråd i det berörda ämnet i forumsdelen "Säkerhet".

För att kunna hjälpa dig på bästa sätt och för att komma igång med att rensa rent från diverse otyg/otrevligheter så rekommenderar vi att du läser/följer nedanstående instruktioner mycket noga:

=> Instruktioner för Trend Micro HiJack This

Edit:

Skall tillägga att det var en medlem på forumet som gjorde mig uppmärksam på denna din tråd.

MVH/Malou

Link to comment
Share on other sites

  • 1 month later...
Guest
This topic is now closed to further replies.
×
×
  • Create New...