Processus chrome.exe charge CPU 100% au démarrage

Résolu/Fermé
househd Messages postés 3 Date d'inscription dimanche 11 février 2018 Statut Membre Dernière intervention 11 février 2018 - 11 févr. 2018 à 09:49
househd Messages postés 3 Date d'inscription dimanche 11 février 2018 Statut Membre Dernière intervention 11 février 2018 - 11 févr. 2018 à 15:03
Bonjour

après chaque démarrage de l'ordinateur qui tourne sous Windows 10 x64 une processus chrome.exe démarre et charge le cpu a 100%

actuellement j'arrête cette processus manuellement depuis gestionnaire des taches

merci pour votre collaboration
A voir également:

2 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
11 févr. 2018 à 12:39
Tu as un virus.

CyberGhost + HMA! Pro VPN + Avira Phantom VPN
vraiment nécessaire d'avoir tout ça ?


zip le dossier C:\Users\Hadda\AppData\Roaming\libraries\
envoie le zip sur http://upload.malekal.com

~~

Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Relance FRST puis sur ton clavier appuyer sur la touche CTRL + Y.
Le bloc-note va s'ouvrir, copie/colle ceci.

CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-3705887655-2985264207-3796738266-1001\...\Run: [MicrosoftRuntime] => C:\Users\Hadda\AppData\Roaming\libraries\MicrosoftRuntimeUpdate.vbe [884 2018-01-11] ()
C:\Users\Hadda\AppData\Roaming\libraries\
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:


Enregistre le contenu par le menu fichier puis enregistrer.

Ferme le bloc-note, retourne sur FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire et automatique.
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.

Redémarre l'ordinateur.

Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc) notamment qui sont utilisés pour propager des ransomwares comme Locky.
2
househd Messages postés 3 Date d'inscription dimanche 11 février 2018 Statut Membre Dernière intervention 11 février 2018
11 févr. 2018 à 15:03
Bonjour;

fichier librairie uploadé et ci-dessous le contenu du fichier fixlog

Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 10.02.2018 02
Exécuté par Hadda (11-02-2018 14:55:53) Run:1
Exécuté depuis C:\Users\Hadda\Downloads
Profils chargés: Hadda & hadda_ey109s5 (Profils disponibles: defaultuser0 & Hadda & hadda_ey109s5)
Mode d'amorçage: Normal
==============================================

fixlist contenu:

CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-3705887655-2985264207-3796738266-1001\...\Run: [MicrosoftRuntime] => C:\Users\Hadda\AppData\Roaming\libraries\MicrosoftRuntimeUpdate.vbe [884 2018-01-11] ()
C:\Users\Hadda\AppData\Roaming\libraries\
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:


Le Point de restauration a été créé avec succès.
Processus fermé avec succès.
"HKU\S-1-5-21-3705887655-2985264207-3796738266-1001\Software\Microsoft\Windows\CurrentVersion\Run\\MicrosoftRuntime" => supprimé(es) avec succès
C:\Users\Hadda\AppData\Roaming\libraries => déplacé(es) avec succès
C:\Windows\System32\Drivers\etc\hosts => déplacé(es) avec succès
Hosts restauré(es) avec succès.

========= RemoveProxy: =========

"HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings" => supprimé(es) avec succès
"HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings" => supprimé(es) avec succès
"HKU\S-1-5-21-3705887655-2985264207-3796738266-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings" => supprimé(es) avec succès
"HKU\S-1-5-21-3705887655-2985264207-3796738266-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings" => supprimé(es) avec succès
"HKU\S-1-5-21-3705887655-2985264207-3796738266-1002\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings" => supprimé(es) avec succès
"HKU\S-1-5-21-3705887655-2985264207-3796738266-1002\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings" => supprimé(es) avec succès


========= Fin de RemoveProxy: =========


=========== EmptyTemp: ==========

BITS transfer queue => 9461760 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 52040482 B
Java, Flash, Steam htmlcache => 77043604 B
Windows/system/drivers => 9853015 B
Edge => 13608 B
Chrome => 653671 B
Firefox => 65387930 B
Opera => 534115358 B

Temp, IE cache, history, cookies, recent:
Default => 0 B
Users => 0 B
ProgramData => 0 B
Public => 0 B
systemprofile => 0 B
systemprofile32 => 0 B
LocalService => 3486 B
NetworkService => 72812 B
defaultuser0 => 7168 B
Hadda => 97200371 B
hadda_ey109s5 => 123876499 B

RecycleBin => 0 B
EmptyTemp: => 924.8 MB données temporaires supprimées.

================================


Le système a dû redémarrer.

Fin de Fixlog 15:00:35

0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
11 févr. 2018 à 11:31
Salut,

Pour voir ce qui tourne :

Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).

Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.

Trois rapports FRST seront générés :
  • FRST.txt
  • Shortcut.txt
  • Additionnal.txt


Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ afin de les partager.
En retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.


0
househd Messages postés 3 Date d'inscription dimanche 11 février 2018 Statut Membre Dernière intervention 11 février 2018
11 févr. 2018 à 11:53
0