Junior
Статус: Не в сети Регистрация: 03.08.2016 Откуда: Гомель
vork777Remarc Спасибо за совет убедился , проверил, удалил)
Добавлено спустя 31 минуту 55 секунд: Не тут то было. Нашол я его но путь узнать не могу что бы удалить вручную.
Вложения:
11.gif [ 19.75 КБ | Просмотров: 902 ]
Комментарий к файлу: Самая первая строка Process Explorer - Sysinternals_ www.sysinternals.com [HELLSING_Alykard] 03.08.2016 19_53_30.png [ 142.12 КБ | Просмотров: 1095 ]
_________________ i7-6700k,Аsus strix gtx 970 directcu ii,Maelstrom 240T,Kingston HyperX FURY 4x8GB DDR4,ASUS MAXIMUS VIII RANGER,Kingston SSDNow V300 120GB,Toshiba 3TB
Member
Статус: Не в сети Регистрация: 13.08.2010 Откуда: Новосибирск
Майнеры могут иметь действительную цифровую подпись, поэтому антивирусники не реагируют, только вычислять вручную. Контекстное меню в процесс эксплорер, должно дать больше информации, сам пользуюсь Process Hacker, возможностей поболее. http://processhacker.sourceforge.net/downloads.php
_________________ R5 7500F(PS120evo)\MAG B650 TOMAHAWK\T-Create Expert 6000MHz CL30 2*16 ГБ\Palit RTX 5060 Ti Infinity 3\SF 750W Leadex III Gold
Member
Статус: Не в сети Регистрация: 15.07.2013 Фото: 112
m20 как правило майнер в процессах под именами images, monero, IMG00*, CPU/GPU NsMiner 32/64 также при попытке соединения запускаются процессы cmd, ping всё это нужно сначала завершить через диспетчер задач. дальше основной путь на системном диске App data (то ли Local, то ли Roaming, и там папки, со сходными именами: images, monero, IMG00*, CPU/GPU NsMiner 32/64 можно через автозапуск ещё посмотреть. В общем всю эту канитель надо удалить. Ну а потом зачистка хвостов: ищем через поиск файлов имена ,созвучные с images, monero, IMG00*, CPU/GPU NsMiner 32/64 и удлаляём
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения