Ir ao conteúdo
  • Cadastre-se
Lucas Ferreira_750339

100% CPU

Recommended Posts

Boa tarde! Desde já, agradeço pela prestação do serviço, vocês são os caras!

 

De uns tempos para cá percebi minha internet e meu computador bem lento, travando em aplicações que não exigem muito e windows explorer de vez enquando travando.

 

Depois fui perceber que alem disso tudo, no gerenciador de tarefas diz que stá com 100% de uso, já estava ficando louco achando que o processador iria queimar.

 

As configurações do meu PC são:

 

i5-3330 - 3GHZ - 2.99GHZ

8 GB DE RAM CORSAIR VEGANCE 1633

300GH DE HD COM 30% APENAS USADO

PLACA DE VIDEO AMD 7700HD.

 

Aguardo o tratamento, Valeu!

ZA-Scan.txt

Compartilhar este post


Link para o post
Compartilhar em outros sites

@Lucas Ferreira_750339

 

Por favor, atente para o seguinte:

  • Sobre o Fórum: Este é um espaço privado, não público. Seu uso é um privilégio, não um direito.
  • Caso fique sem resposta durante 3 dias, me envie uma Mensagem Privada (MP);
  • O que será passado aqui, somente será com relação ao problema do seu computador portanto, não faça mais em nenhum outro;
  • Siga, por favor, atentamente as instruções passadas e em caso de dúvidas não hesite em perguntá-las;
  • Respeite a ordem das instruções passadas.
  • Observação: Não tome outra medida além das passadas aqui; atente para que, caso peça ajuda em outro fórum, não deixe de nos informar, sob risco de desconfigurar seu computador!

Ao invés de criar um novo tópico, peço que você continue com este e faça uma resposta anexando o log do ZA-Scan, de acordo com essas instruções:

http://forum.clubedohardware.com.br/topic/1105783-como-criar-seu-t%C3%B3pico/

 

 

 

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

Ok,

 

Baixe o RogueKiller e salve em sua Área de Trabalho (Desktop).
32 bit (x86) ou 64 bit (x64)

Execute o arquivo RogueKiller.exe.

 

Atenção: Usuários Windows Vista, 7 e 8, cliquem com o botão direito do mouse e escolha: execadmin.png

  • Clique na aba Scan, depois Start Scan. Aguarde o exame finalizar.
  • Clique no botão Open Report, e seguida em Open TXT
  • Abrirá um bloco de notas com informações.
  • Copie e cole o conteúdo desse arquivo em sua próxima resposta.

OBS: não use o botão Remove Selected pois precisamos primeiro avaliar os itens encontrados.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Consegui rodar somente o de 32 bits, apesar do meu sistema ser 64.

 

RogueKiller V12.6.4.0 [Sep 26 2016] (Free) por Adlice Software
mail : http://www.adlice.com/contact/
Feedback : http://forum.adlice.com
Site : http://www.adlice.com/download/roguekiller/
Blog : http://www.adlice.com

Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Iniciou : Modo normal
Usuário : 1502 [Administrador]
Started from : C:\Program Files\RogueKiller\RogueKiller.exe
Modo : Escanear -- Data : 09/30/2016 16:48:02 (Duration : 00:26:15)

¤¤¤ Processos : 0 ¤¤¤

¤¤¤ Registro : 29 ¤¤¤
[PUP] (X86) HKEY_LOCAL_MACHINE\Software\{A16B1AF7-982D-40C3-B5C1-633E1A6A6678} -> Encontrado
[PUP] (X86) HKEY_LOCAL_MACHINE\Software\{E6276374-DE18-4AA5-A365-9016A2F98A2D} -> Encontrado
[PUP] (X86) HKEY_LOCAL_MACHINE\Software\{G6276374-DEEE-4AAA-A355-9016A2F98A2D} -> Encontrado
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters | DhcpNameServer : 186.223.160.21 186.223.160.24 ([Brazil][-])  -> Encontrado
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters | DhcpNameServer : 186.223.160.21 186.223.160.24 ([Brazil][-])  -> Encontrado
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters | DhcpNameServer : 186.223.160.21 186.223.160.24 ([Brazil][-])  -> Encontrado
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{1EEE193B-0640-47FE-8EFD-7CBDF92E0991} | DhcpNameServer : 186.223.160.21 186.223.160.24 ([Brazil][-])  -> Encontrado
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Tcpip\Parameters\Interfaces\{1EEE193B-0640-47FE-8EFD-7CBDF92E0991} | DhcpNameServer : 186.223.160.21 186.223.160.24 ([Brazil][-])  -> Encontrado
[PUM.Dns] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\Tcpip\Parameters\Interfaces\{1EEE193B-0640-47FE-8EFD-7CBDF92E0991} | DhcpNameServer : 186.223.160.21 186.223.160.24 ([Brazil][-])  -> Encontrado
[Suspicious.Path|VT.W32.Application.Opencandy|2|103!c] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{D2830756-0B4B-42B3-80EF-05477F4CED37}C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe|Name=3.4.5_41712.exe|Desc=3.4.5_41712.exe|Edge=TRUE|Defer=App| [7] -> Encontrado
[Suspicious.Path|VT.W32.Application.Opencandy|2|103!c] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{C0D52B6C-6AFE-4222-B3D5-ADE7D988D754}C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe|Name=3.4.5_41712.exe|Desc=3.4.5_41712.exe|Edge=TRUE|Defer=App| [7] -> Encontrado
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {145070A9-76FC-417E-B000-ED7527FA2DCA} : v2.10|Action=Allow|Active=TRUE|Dir=In|Profile=Domain|App=C:\Users\1502\AppData\Local\Temp\andy-x64\Setup.exe|Name=AndySetupIn| [x] -> Encontrado
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {3F8A4B2B-2182-4DC0-90F7-5692BB9DEDD0} : v2.10|Action=Allow|Active=TRUE|Dir=Out|App=C:\Users\1502\AppData\Local\Temp\andy-x64\Setup.exe|Name=AndySetupOut| [x] -> Encontrado
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {714C364B-CEF9-450E-9379-BACC26C733DF} : v2.10|Action=Allow|Active=TRUE|Dir=In|App=C:\Users\1502\AppData\Roaming\Nox\bin\Nox.exe|Name=Nox.exe|Desc=| [x] -> Encontrado
[Suspicious.Path|VT.W32.Application.Opencandy|2|103!c] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{D2830756-0B4B-42B3-80EF-05477F4CED37}C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe|Name=3.4.5_41712.exe|Desc=3.4.5_41712.exe|Edge=TRUE|Defer=App| [7] -> Encontrado
[Suspicious.Path|VT.W32.Application.Opencandy|2|103!c] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{C0D52B6C-6AFE-4222-B3D5-ADE7D988D754}C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe|Name=3.4.5_41712.exe|Desc=3.4.5_41712.exe|Edge=TRUE|Defer=App| [7] -> Encontrado
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {145070A9-76FC-417E-B000-ED7527FA2DCA} : v2.10|Action=Allow|Active=TRUE|Dir=In|Profile=Domain|App=C:\Users\1502\AppData\Local\Temp\andy-x64\Setup.exe|Name=AndySetupIn| [x] -> Encontrado
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {3F8A4B2B-2182-4DC0-90F7-5692BB9DEDD0} : v2.10|Action=Allow|Active=TRUE|Dir=Out|App=C:\Users\1502\AppData\Local\Temp\andy-x64\Setup.exe|Name=AndySetupOut| [x] -> Encontrado
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {714C364B-CEF9-450E-9379-BACC26C733DF} : v2.10|Action=Allow|Active=TRUE|Dir=In|App=C:\Users\1502\AppData\Roaming\Nox\bin\Nox.exe|Name=Nox.exe|Desc=| [x] -> Encontrado
[Suspicious.Path|VT.W32.Application.Opencandy|2|103!c] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | TCP Query User{D2830756-0B4B-42B3-80EF-05477F4CED37}C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe|Name=3.4.5_41712.exe|Desc=3.4.5_41712.exe|Edge=TRUE|Defer=App| [7] -> Encontrado
[Suspicious.Path|VT.W32.Application.Opencandy|2|103!c] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | UDP Query User{C0D52B6C-6AFE-4222-B3D5-ADE7D988D754}C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe : v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\users\1502\appdata\roaming\utorrent\updates\3.4.5_41712.exe|Name=3.4.5_41712.exe|Desc=3.4.5_41712.exe|Edge=TRUE|Defer=App| [7] -> Encontrado
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {145070A9-76FC-417E-B000-ED7527FA2DCA} : v2.10|Action=Allow|Active=TRUE|Dir=In|Profile=Domain|App=C:\Users\1502\AppData\Local\Temp\andy-x64\Setup.exe|Name=AndySetupIn| [x] -> Encontrado
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {3F8A4B2B-2182-4DC0-90F7-5692BB9DEDD0} : v2.10|Action=Allow|Active=TRUE|Dir=Out|App=C:\Users\1502\AppData\Local\Temp\andy-x64\Setup.exe|Name=AndySetupOut| [x] -> Encontrado
[Suspicious.Path] (X64) HKEY_LOCAL_MACHINE\System\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules | {714C364B-CEF9-450E-9379-BACC26C733DF} : v2.10|Action=Allow|Active=TRUE|Dir=In|App=C:\Users\1502\AppData\Roaming\Nox\bin\Nox.exe|Name=Nox.exe|Desc=| [x] -> Encontrado
[PUM.SecurityCenter] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center | AntiVirusDisableNotify : 1  -> Encontrado
[PUM.SecurityCenter] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center | FirewallDisableNotify : 1  -> Encontrado
[PUM.SecurityCenter] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center | UpdatesDisableNotify : 1  -> Encontrado
[PUM.StartMenu] (X64) HKEY_USERS\S-1-5-21-1539135427-3235042210-513413201-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | Start_ShowMyGames : 0  -> Encontrado
[PUM.StartMenu] (X86) HKEY_USERS\S-1-5-21-1539135427-3235042210-513413201-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | Start_ShowMyGames : 0  -> Encontrado

¤¤¤ Tarefas : 0 ¤¤¤

¤¤¤ Arquivos : 5 ¤¤¤
[PUP][Arquivo] C:\Users\Public\Desktop\Popcorn Time.lnk [LNK@] C:\PROGRA~2\POPCOR~1\POPCOR~1.EXE -> Encontrado
[Hidden.ADS][Stream] C:\Windows\System32:540B7A45_Cef.gbp -> Encontrado
[PUP][Pasta] C:\Users\1502\AppData\Local\3810282D-6C19-47B0-8283-5C6C29A7E108 -> Encontrado
[PUP][Pasta] C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Popcorn Time -> Encontrado
[PUP][Pasta] C:\Program Files (x86)\Popcorn Time -> Encontrado

¤¤¤ WMI : 0 ¤¤¤

¤¤¤ Arquivos de hosts : 0 ¤¤¤

¤¤¤ Antirootkit : 0 (Driver: Não carregado [0xc000036b]) ¤¤¤

¤¤¤ Navegadores : 0 ¤¤¤

¤¤¤ Verificação da MBR : ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD322HJ ATA Device +++++
--- User ---
[MBR] 2502d59a26949c074ddc0d5a1cf3bdd1
[BSP] 87848242d8e49eb218463135ff698c5f : Windows Vista/7/8|VT.Unknown MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 305143 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK

Compartilhar este post


Link para o post
Compartilhar em outros sites

@Lucas Ferreira_750339

 

Baixe a Malwarebytes Anti-Malware (MBAM).
 
Clique duas vezes no mbam-setup.exe para instalar o programa.

  • Desmarque a caixa Ativar trial gratuito do MalwareBytes Anti-Malware PRO.
  • Se houver atualizações a serem feitas, serão baixadas e instaladas..
  • Clique em Configurações, clique em Detecção e proteção, marque Verificar por Rootkits.
  • Volte ao Painel e por fim clique em Verificar agora.
  • Começará então o exame. Aguarde, pois pode demorar.
  • Ao acabar o exame, se houver itens encontrados, certifique-se que estejam todas marcados e clique no botão Remover Selecionadas
  • Ao final da desinfecção, poderá aparecer um aviso se quer reiniciar o PC. (Ver Nota abaixo)
  • O log é automaticamente salvo pelo MBAM e para vê-lo, clique na aba Histórico -> Registros do aplicativo na janela principal do programa.
  • Clique duas vezes no log (Registro de verificação). Utilize o formato .txt para exportar o log.
  • O log de Proteção é desnecessário para a análise, exporte sempre o log correto.
  • Selecione, copie e cole o conteúdo deste log em sua próxima resposta.

 

NOTA: Se o MBAM encontrar arquivos que não consiga remover, poderá ter de reiniciar o PC (talvez mais de uma vez). Faça isso imediatamente, ao ser perguntado se quer reiniciar o PC.

 

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

Tópico Arquivado

 

Como o autor não respondeu ao tópico por mais de 10 dias, o mesmo foi arquivado. Caso você seja o autor do tópico e quer que o mesmo seja reaberto, entre em contato com um Analista de Segurança do Fórum solicitando o desbloqueio.

 

CarlosTurco

diego_moicano

 

 

Compartilhar este post


Link para o post
Compartilhar em outros sites
Visitante
Este tópico está impedido de receber novos posts.





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×