vinWest Posted July 14, 2008 Share Posted July 14, 2008 Processen System ligger och tar upp 42-47 i CPU (dryga 50%). Jag kör Vista SP1 sedan några månader utan problem. Men för någon dag sedan stannade musen, sannolikt pga överbelastning, när jag laddade upp en sida från www.e24.se. Jag har viruskollat datorn med Norman, som inget funnit. Prestandaövervakarens hälsorapport hittar inget fel men bekräftar Aktivitetshanterarens utsaga om System. Liknande problem har tydligen funnits med wmpnetwk.exe, och jag har stängt av media sharing, avslutat wmpnetwk.exe och försökt avinstallera wmp, men inte hittat hur detta skulle gå till, Microsofts beskrivning gällde sannolikt XP. Jag försökte även slänga ut alla processer som NÄTVERKSTJÄNST stod för - problemet försvann men datorn bootade själv om efter en minut. Jag har så slängt ut de processer som jag tror kan ha velat komma ut på nätet utan resultat. I felsäkert läge finns inte felet. Vad gör jag nu? Hoppas någon vänlig själ kan hjälpa! Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted July 14, 2008 Share Posted July 14, 2008 Gör så här: Ladda hem Process Explorer och kör det som administratör. Dubbeklicka på "System" i programmet och välj fliken "Threads". Där kan du kolla vilken fil i kärnan som utnyttjar processorns kapacitet och vi kan kanske komma en lösning på spåren! http://technet.microsoft.com/en-us/sysinte...s/bb896653.aspx Link to comment Share on other sites More sharing options...
vinWest Posted July 15, 2008 Author Share Posted July 15, 2008 OK, jag har laddat ner Process Explorer och den fil som svarar för de stora aktiviteterna är ntkrnlpa.exe vilken figurerar i ett stort antal trådar, varav de mest aktiva har numren 52, 56, 60, 67 och 72. Övriga trådar i ungefärlig CSwitch Delta ordning är: (Alla *.sys) ewusbmdm ale_nf RTKVHDA acpi luafv snp2uvc Ntfs HTTP rdbss mrxdav eeCtrl dxgkrnl volsnap Totalt 22 st *.sys Problemet finns inte vid felsäkert läge med nätverk, men verkar finnas i normalläge redan innan inloggning av användare. (disk- och nätaccesslamporna blinkar fast ingen aktivitet borde finnas) Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted July 15, 2008 Share Posted July 15, 2008 Innan vi gårt vidare så vill jag be dig använda systemåterställning och gå tillbaka i tiden för att se om det löser problemet. Link to comment Share on other sites More sharing options...
vinWest Posted July 15, 2008 Author Share Posted July 15, 2008 Jag har provat systemåterställning till närmast föregående. Men det hjälpte inte. Link to comment Share on other sites More sharing options...
waxinator Posted July 15, 2008 Share Posted July 15, 2008 Prova med att koppla ur nätverkskabeln för att se om processen System lugnar ner sig. Du kan även prova att köra msconfig.exe och avmarkera programrader i Autostart-fliken. Du kan efter omstart återvända dit och prova andra rader eller återställa programrader. Risken finns att datorn blivit kapad.... Link to comment Share on other sites More sharing options...
vinWest Posted July 17, 2008 Author Share Posted July 17, 2008 Ja visst har jag provat att dra ur både nätverkskabeln och nätkabeln men System lugnade sig tyvärr inte. (Jag har en bärbar med mobilt bredband ). Msconfig har jag så använt och gradvis förhindrat start på allt utom på virusprogrammet. Sedan gick jag in på fliken före och började koppla bort tjänster och se den 103dje tjänsten Terminal Services var den som orsakade allt. Nu är frågan vilken missad funktionalitet jag går miste om genom att köra med den permanent urkopplad och vilken exe- eller dll-fil det är som är korrupt? Någon som vet? Link to comment Share on other sites More sharing options...
waxinator Posted July 17, 2008 Share Posted July 17, 2008 Det var bra jobbat ! Terminal Services används för Fjärruppkoppling av din dator... Din dator skulle alltså kunna vara kapad... :-[ och försöker kommunisera med en extern dator. Beskrivningen av tjänsten Terminal Services blir då fritt översatt: Tillåter användare att manuellt ansluta sig till en avlägsen dator.Tjänsterna Remote Desktop och Terminal Server är beroende av denna tjänst. För att förhindra fjärråtkomst till denna dator, så rensa markeringarna i fliken Fjärrsessioner under Systemegenskaper i Kontrollpanelen. Du kan alltså även prova att styra/stänga av fjärråtkomsten härifrån (se bild). Link to comment Share on other sites More sharing options...
vinWest Posted July 20, 2008 Author Share Posted July 20, 2008 Rutan Tillåt Fjärrhjälpsanslutningar till den här datorn hade jag avkryssat sedan långt tidigare. Någon ruta för fjärrskrivbord finns inte i min version av Vista, tjänsten verkar inte gå att stänga av annat än via brandväggen. Om datorn är kapad borde det väl finnas ytterligare en process att stänga av? Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted July 20, 2008 Share Posted July 20, 2008 Om datorn är kapad borde det väl finnas ytterligare en process att stänga av? Inte nödvändigtvis. Det blir allt vanligare att de skadliga programmen döljs med så kallade rootkits. Det innebär att de skadliga programmen göms i datorn och till exempel döljs från att ses via filhanteraren eller i Aktivitetshanteraren. Dessa är svåra att upptäcka just för att de döljer alla spår från att över huvud taget existera. Link to comment Share on other sites More sharing options...
waxinator Posted July 20, 2008 Share Posted July 20, 2008 Rutan Tillåt Fjärrhjälpsanslutningar till den här datorn hade jag avkryssat sedan långt tidigare. Någon ruta för fjärrskrivbord finns inte i min version av Vista, tjänsten verkar inte gå att stänga av annat än via brandväggen. Om datorn är kapad borde det väl finnas ytterligare en process att stänga av? Tjänsten kan stängas av. Högerklicka "Dator" och välj Hantera. Klicka upp Tjänster och program nertill i fönstret. Tjänster visas och du letar upp "Terminal Services". Dubbelklickar upp raden och ändra startmetod från Automatisk till Inktiverad. Du kan även trycka på Stop av servicen här. Symptomet är nu avhjälpt men bakomliggande orsaken är kvar. Jag vet inte om en HJT (HiJackThis) log skulle kunna ge något. Link to comment Share on other sites More sharing options...
vinWest Posted July 20, 2008 Author Share Posted July 20, 2008 För att vara på säkra sidan har jag försökt döpa om och flytta på termsrv.dll men det går inte: Åtkomst nekad. Har så gjort en fc (filecompare) utan och med flaggorna /B och /L och i alla tre fallen fått besked Inga skillnader upptäcktes, jämförelse objekt den termsrv.fil i winsxs som hade samma senast ändrat datum. Är det experternas uppfattning att det nu är helt säkert att köra datorn? Waxinator: ditt inlägg medan jag skrev detta förstod jag inte vilken Dator skall jag högerklicka på och vad är HTJ? Link to comment Share on other sites More sharing options...
waxinator Posted July 20, 2008 Share Posted July 20, 2008 Waxinator: ditt inlägg medan jag skrev detta förstod jag inte vilken Dator skall jag högerklicka på och vad är HTJ? "Dator" i Utforskaren... HJT är en form av registerdump som kan analyseras här av Malou. http://www.alltomxp.se/forum/index.php?topic=6306.0 Link to comment Share on other sites More sharing options...
vinWest Posted July 21, 2008 Author Share Posted July 21, 2008 Hej Malou! Får du ut något av detta? (Jag har döpt öm HiJackThis.exe till Rensare.exe) Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 22:29:50, on 2008-07-21 Platform: Windows Vista SP1 (WinNT 6.00.1905) MSIE: Internet Explorer v7.00 (7.00.6001.18000) Boot mode: Normal Running processes: C:WindowsSystem32smss.exe C:Windowssystem32csrss.exe C:Windowssystem32wininit.exe C:Windowssystem32services.exe C:Windowssystem32lsass.exe C:Windowssystem32lsm.exe C:Windowssystem32svchost.exe C:Program FilesNormanNpmBinElogsvc.exe C:Program FilesNormanNgsbinNPROSEC.EXE C:Windowssystem32svchost.exe C:WindowsSystem32svchost.exe C:WindowsSystem32svchost.exe C:WindowsSystem32svchost.exe C:Windowssystem32svchost.exe C:Windowssystem32SLsvc.exe C:Windowssystem32svchost.exe C:Program FilesNormanNpmBinZanda.exe C:Program FilesNormannpmbinnvoy.exe C:Windowssystem32svchost.exe C:Program FilesNormannpfbinnpfsvc32.exe C:WindowsSystem32spoolsv.exe C:Windowssystem32svchost.exe C:Windowssystem32svchost.exe C:Program FilesDebugDiagDbgSvc.exe C:AcerEmpowering TechnologyeDataSecurityeDSService.exe C:AcerEmpowering TechnologyeLockServiceeLockServ.exe C:AcerEmpowering TechnologyeNeteNet Service.exe C:Program FilesCommon FilesLightScribeLSSrvc.exe C:AcerMobility CenterMobilityService.exe C:Windowssystem32svchost.exe C:Program FilesCyberLinkShared FilesRichVideo.exe C:Windowssystem32svchost.exe C:WindowsSystem32svchost.exe C:Windowssystem32SearchIndexer.exe C:Windowssystem32DRIVERSxaudio.exe C:AcerEmpowering TechnologyeRecoveryeRecoveryService.exe C:AcerEmpowering TechnologyeSettingsServicecapuserv.exe C:AcerEmpowering TechnologyePowerePowerSvc.exe C:Windowssystem32wbemwmiprvse.exe C:Windowssystem32wbemwmiprvse.exe C:Windowssystem32wbemunsecapp.exe C:Program FilesNormanNpmbinNJEEVES.EXE C:Program FilesNormanNpmbinNVCSCHED.EXE C:Windowssystem32dllhost.exe C:WindowsSystem32msdtc.exe C:Windowssystem32svchost.exe C:Windowssystem32taskeng.exe C:Program FilesNormannsebinNSESVC.EXE C:Program FilesNormanNvcbinnvcoas.exe C:Windowssystem32csrss.exe C:Windowssystem32winlogon.exe C:Windowssystem32taskeng.exe C:Windowssystem32Dwm.exe C:WindowsExplorer.EXE C:Program FilesNormanNpmBinZlh.exe C:Program FilesLaunch ManagerLManager.exe C:AcerEmpowering TechnologyEPOWEREPOWER_DMC.EXE C:Program FilesNormanNvcBinNip.exe C:AcerEmpowering TechnologyeRecoveryERAGENT.EXE C:Program FilesNormanNvcBincclaw.exe C:Program FilesVerktygHiJackThisRensare.exe -- End of file - 8868 bytes mvh Redigerad av Malou: TM HJT-logga är för gammal för att behandlas: Link to comment Share on other sites More sharing options...
vinWest Posted July 21, 2008 Author Share Posted July 21, 2008 Mera info: "Other stuff" * Trend Micro HijackThis v2.0.2 * See bottom for version history. The different sections of hijacking possibilities have been separated into the following groups. You can get more detailed information about an item by selecting it from the list of found items OR highlighting the relevant line below, and clicking 'Info on selected item'. R - Registry, StartPage/SearchPage changes R0 - Changed registry value R1 - Created registry value R2 - Created registry key R3 - Created extra registry value where only one should be F - IniFiles, autoloading entries F0 - Changed inifile value F1 - Created inifile value F2 - Changed inifile value, mapped to Registry F3 - Created inifile value, mapped to Registry N - Netscape/Mozilla StartPage/SearchPage changes N1 - Change in prefs.js of Netscape 4.x N2 - Change in prefs.js of Netscape 6 N3 - Change in prefs.js of Netscape 7 N4 - Change in prefs.js of Mozilla O - Other, several sections which represent: O1 - Hijack of auto.search.msn.com with Hosts file O2 - Enumeration of existing MSIE BHO's O3 - Enumeration of existing MSIE toolbars O4 - Enumeration of suspicious autoloading Registry entries O5 - Blocking of loading Internet Options in Control Panel O6 - Disabling of 'Internet Options' Main tab with Policies O7 - Disabling of Regedit with Policies O8 - Extra MSIE context menu items O9 - Extra 'Tools' menuitems and buttons O10 - Breaking of Internet access by New.Net or WebHancer O11 - Extra options in MSIE 'Advanced' settings tab O12 - MSIE plugins for file extensions or MIME types O13 - Hijack of default URL prefixes O14 - Changing of IERESET.INF O15 - Trusted Zone Autoadd O16 - Download Program Files item O17 - Domain hijack O18 - Enumeration of existing protocols and filters O19 - User stylesheet hijack O20 - AppInit_DLLs autorun Registry value, Winlogon Notify Registry keys O21 - ShellServiceObjectDelayLoad (SSODL) autorun Registry key O22 - SharedTaskScheduler autorun Registry key O23 - Enumeration of NT Services O24 - Enumeration of ActiveX Desktop Components Command-line parameters: * /autolog - automatically scan the system, save a logfile and open it * /ihatewhitelists - ignore all internal whitelists * /uninstall - remove all HijackThis Registry entries, backups and quit * /silentautuolog - the same as /autolog, except with no required user intervention * Version history * [v2.00.0] * AnalyzeThis added for log file statistics * Recognizes Windows Vista and IE7 * Fixed a few bugs in the O23 method * Fixed a bug in the O22 method (SharedTaskScheduler) * Did a few tweaks on the log format * Fixed and improved ADS Spy * Improved Itty Bitty Procman (processes are frozen before they are killed) * Added listing of O4 autoruns from other users * Added listing of the Policies Run items in O4 method, used by SmitFraud trojan * Added /silentautolog parameter for system admins * Added /deleteonreboot [file] parameter for system admins * Added O24 - ActiveX Desktop Components enumeration * Added Enhanced Security Confirguration (ESC) Zones to O15 Trusted Sites check [v1.99.1] * Added Winlogon Notify keys to O20 listing * Fixed crashing bug on certain Win2000 and WinXP systems at O23 listing * Fixed lots and lots of 'unexpected error' bugs * Fixed lots of inproper functioning bugs (i.e. stuff that didn't work) * Added 'Delete NT Service' function in Misc Tools section * Added ProtocolDefaults to O15 listing * Fixed MD5 hashing not working * Fixed 'ISTSVC' autorun entries with garbage data not being fixed * Fixed HijackThis uninstall entry not being updated/created on new versions * Added Uninstall Manager in Misc Tools to manage 'Add/Remove Software' list * Added option to scan the system at startup, then show results or quit if nothing found [v1.99] * Added O23 (NT Services) in light of newer trojans * Integrated ADS Spy into Misc Tools section * Added 'Action taken' to info in 'More info on this item' [v1.98] * Definitive support for Japanese/Chinese/Korean systems * Added O20 (AppInit_DLLs) in light of newer trojans * Added O21 (ShellServiceObjectDelayLoad, SSODL) in light of newer trojans * Added O22 (SharedTaskScheduler) in light of newer trojans * Backups of fixed items are now saved in separate folder * HijackThis now checks if it was started from a temp folder * Added a small process manager (Misc Tools section) [v1.96] * Lots of bugfixes and small enhancements! Among others: * Fix for Japanese IE toolbars * Fix for searchwww.com fake CLSID trick in IE toolbars and BHO's * Attributes on Hosts file will now be restored when scanning/fixing/restoring it. * Added several files to the LSP whitelist * Fixed some issues with incorrectly re-encrypting data, making R0/R1 go undetected until a restart * All sites in the Trusted Zone are now shown, with the exception of those on the nonstandard but safe domain list [v1.95] * Added a new regval to check for from Whazit hijack (Start Page_bak). * Excluded IE logo change tweak from toolbar detection (BrandBitmap and SmBrandBitmap). * New in logfile: Running processes at time of scan. * Checkmarks for running StartupList with /full and /complete in HijackThis UI. * New O19 method to check for Datanotary hijack of user stylesheet. * Google.com IP added to whitelist for Hosts file check. [v1.94] * Fixed a bug in the Check for Updates function that could cause corrupt downloads on certain systems. * Fixed a bug in enumeration of toolbars (Lop toolbars are now listed!). * Added imon.dll, drwhook.dll and wspirda.dll to LSP safelist. * Fixed a bug where DPF could not be deleted. * Fixed a stupid bug in enumeration of autostarting shortcuts. * Fixed info on Netscape 6/7 and Mozilla saying '%shitbrowser%' (oops). * Fixed bug where logfile would not auto-open on systems that don't have .log filetype registered. * Added support for backing up F0 and F1 items (d'oh!). [v1.93] * Added mclsp.dll (McAfee), WPS.DLL (Sygate Firewall), zklspr.dll (Zero Knowledge) and mxavlsp.dll (OnTrack) to LSP safelist. * Fixed a bug in LSP routine for Win95. * Made taborder nicer. * Fixed a bug in backup/restore of IE plugins. * Added UltimateSearch hijack in O17 method (I think). * Fixed a bug with detecting/removing BHO's disabled by BHODemon. * Also fixed a bug in StartupList (now version 1.52.1). [v1.92] * Fixed two stupid bugs in backup restore function. * Added DiamondCS file to LSP files safelist. * Added a few more items to the protocol safelist. * Log is now opened immediately after saving. * Removed rd.yahoo.com from NSBSD list (spammers are starting to use this, no doubt spyware authors will follow). * Updated integrated StartupList to v1.52. * In light of SpywareNuker/BPS Spyware Remover, any strings relevant to reverse-engineers are now encrypted. * Rudimentary proxy support for the Check for Updates function. [v1.91] * Added rd.yahoo.com to the Nonstandard But Safe Domains list. * Added 8 new protocols to the protocol check safelist, as well as showing the file that handles the protocol in the log (O18). * Added listing of programs/links in Startup folders (O4). * Fixed 'Check for Update' not detecting new versions. [v1.9] * Added check for Lop.com 'Domain' hijack (O17). * Bugfix in URLSearchHook (R3) fix. * Improved O1 (Hosts file) check. * Rewrote code to delete BHO's, fixing a really nasty bug with orphaned BHO keys. * Added AutoConfigURL and proxyserver checks (R1). * IE Extensions (Button/Tools menuitem) in HKEY_CURRENT_USER are now also detected. * Added check for extra protocols (O18). [v1.81] * Added 'ignore non-standard but safe domains' option. * Improved Winsock LSP hijackers detection. * Integrated StartupList updated to v1.4. [v1.8] * Fixed a few bugs. * Adds detecting of free.aol.com in Trusted Zone. * Adds checking of URLSearchHooks key, which should have only one value. * Adds listing/deleting of Download Program Files. * Integrated StartupList into the new 'Misc Tools' section of the Config screen! [v1.71] * Improves detecting of O6. * Some internal changes/improvements. [v1.7] * Adds backup function! Yay! * Added check for default URL prefix * Added check for changing of IERESET.INF * Added check for changing of Netscape/Mozilla homepage and default search engine. [v1.61] * Fixes Runtime Error when Hosts file is empty. [v1.6] * Added enumerating of MSIE plugins * Added check for extra options in 'Advanced' tab of 'Internet Options'. [v1.5] * Adds 'Uninstall & Exit' and 'Check for update online' functions. * Expands enumeration of autoloading Registry entries (now also scans for .vbs, .js, .dll, rundll32 and service) [v1.4] * Adds repairing of broken Internet access (aka Winsock or LSP fix) by New.Net/WebHancer * A few bugfixes/enhancements [v1.3] * Adds detecting of extra MSIE context menu items * Added detecting of extra 'Tools' menu items and extra buttons * Added 'Confirm deleting/ignoring items' checkbox [v1.2] * Adds 'Ignorelist' and 'Info' functions [v1.1] * Supports BHO's, some default URL changes [v1.0] * Original release A good thing to do after version updates is clear your Ignore list and re-add them, as the format of detected items sometimes changes. Link to comment Share on other sites More sharing options...
vinWest Posted August 11, 2008 Author Share Posted August 11, 2008 Malou! Har du semestrat färdigt? Vore glad för lite hjälp! mvh Link to comment Share on other sites More sharing options...
Guest Malou Posted August 11, 2008 Share Posted August 11, 2008 Hej vinWest! Har du semestrat färdigt? Vore glad för lite hjälp! Jag har ingen semester är i full gång ;) Anledningen till att jag inte har sett ditt inlägg gällande din TM HJT-logga beror på att du har lagt den i fel forumskategori. I den här delen tas inte loggar av dessa slag emot. Vi tar emot loggar (TM HJT etc...) i forumsdelen "Säkerhet". Då den här tråden är gammal samt att din TM HJT-logga är gammal så får jag be dig om att du gör nedanstående samt att du då skapar en ny tråd i det berörda ämnet i forumsdelen "Säkerhet". För att kunna hjälpa dig på bästa sätt och för att komma igång med att rensa rent från diverse otyg/otrevligheter så rekommenderar vi att du läser/följer nedanstående instruktioner mycket noga: => Instruktioner för Trend Micro HiJack This Edit: Skall tillägga att det var en medlem på forumet som gjorde mig uppmärksam på denna din tråd. MVH/Malou Link to comment Share on other sites More sharing options...
vinWest Posted September 20, 2008 Author Share Posted September 20, 2008 Fortsättning följer under Säkerhet. Link to comment Share on other sites More sharing options...
Recommended Posts