Меню

Process hacker как пользоваться как найти вирус

Process Hacker: программа для управления процессами и поиска вредоносных программ

Windows Диспетчер задач — очень мощный инструмент. Благодаря ему мы можем знать все программы, которые загружаются в память, и процессы, которые выполняются в реальном времени. Однако для пользователей, которые хотят или нуждаются в дополнительных сведениях о процессах, выполняемых на компьютере, этот инструмент может оказаться недостаточным. Следовательно, необходимо всегда иметь под рукой более полные диспетчеры задач, которые позволяют нам знать в реальном времени состояние нашего компьютера, как в случае с Хакер процесса.

Process Hacker — это полноценный инструмент для Windows, полностью бесплатный и с открытым исходным кодом, предназначенный для замены диспетчера задач Windows для пользователей, которым требуется гораздо больший контроль над процессами на ПК.

Как мы видим, основной интерфейс гораздо более полный и подробный, чем интерфейс самого диспетчера задач Windows. Кроме того, его намного легче читать, поскольку каждый процесс имеет правильно помеченные потоки.

Если мы щелкнем правой кнопкой мыши по любому из процессов, которые мы открыли на ПК, мы сможем увидеть список действий, которые мы можем выбрать. Среди них мы сможем завершить любой процесс, целое дерево процессов и даже изменить приоритеты или искать дополнительную информацию о рассматриваемом процессе в Интернете.

Наряду с открытыми процессами, эта программа также позволяет нам контролировать службы, работающие на ПК. И, конечно, мы также будем контролировать их.

Особенности Process Hacker

Одной из особенностей этой программы является возможность отображения графики о состоянии оборудования в режиме реального времени. С использованием Сочетание клавиш Control + I мы всегда сможем узнать об использовании памяти, графики и ЦП нашего ПК. Благодаря этому простому монитору мы сможем узнать, работает ли какой-либо компонент (например, ядро ​​ЦП) на полную мощность, имея отправную точку при расследовании, например, неисправности Windows.

Еще одной из его основных функций является возможность сообщить нам, блокирует ли процесс определенный файл или папку. Использование сочетания клавиш Ctrl + F мы сможем увидеть поиск конкретных процессов и библиотек DLL, так что, если какой-либо файл создает проблемы для его устранения, мы можем легко это сделать.

Если наш Интернет работает медленно, другой функцией Process Hacker, которую мы можем использовать, является его сетевой анализатор. В пределах Cеть На вкладке главного окна мы сможем найти все процессы, которые имеют активное интернет-соединение. Таким образом, если какой-либо из них не будет подключен, мы можем принудительно завершить процесс.

Эта программа также позволяет нам знать в режиме реального времени активность нашего диска , Очень важная особенность, благодаря которой мы сможем узнать приоритет ввода / вывода каждого процесса и узнать, что что-то делает с устройством без разрешения.

Другие выдающиеся функции этой программы являются:

  • Это позволяет узнать в режиме реального времени об использовании WOW64 и .NET.
  • Имеет функцию создания, редактирования и управления сервисами.
  • Очень маленький, портативный и 100% открытый исходный код с лицензией GPLv3.
  • KProcessHacker, драйвер режима ядра для доступа к ядру Windows.

Инструмент разработчика

Возможности, предлагаемые этим диспетчером задач для Windows, очень велики. И хотя вышеперечисленные являются основными функциями этой программы, конечно, они не единственные. Process Hacker — это программа, широко используемая программистами, поскольку она позволяет нам выгружать информацию из памяти любого процесса в режиме реального времени.

Благодаря «Свалка» Опцию мы можем получить сырой дамп памяти, чтобы проанализировать, что именно происходило в памяти нашего ПК. И, кроме того, он имеет «Отладка» инструмент, который позволяет нам отлаживать любой процесс в режиме реального времени.

И это также позволяет нам видеть всю информацию о любом исполняемом файле, чтобы мы могли легко знать, что он делает или к каким библиотекам он имеет доступ.

Опасное использование

В хороших руках Process Hacker — очень мощный инструмент, который позволяет нам полностью контролировать все, что работает на нашем ПК. Однако в чужих руках это может быть опасный инструмент.

Это программное обеспечение позволяет вам завершить любой процесс, который выполняется на нашем ПК. В том числе программы безопасности и антивирус. Поэтому есть группы хакеров, которые используют этот инструмент в фоновом режиме, чтобы завершить или заблокировать антивирусные процессы.

Скачать Process Hacker

Эта программа является полностью бесплатной и с открытым исходным кодом. Если мы хотим использовать его, мы можем загрузить последнюю версию, доступную с Следующая ссылка , Эта программа совместима как с 32-битными, так и с 64-битными системами. И мы можем запустить его в Windows 7, 8.1 и Windows 10. Кроме того, если у нас более старая система, такая как XP или Vista, мы можем загрузить версию «Legacy», которая работает в этих старых выпусках.

Наконец, мы можем выбрать между устанавливаемой версией, чтобы всегда иметь под рукой программу, или переносной версией, гораздо более удобной и которую мы всегда можем носить с собой вручную по USB.

Другие альтернативы для замены диспетчера задач

Помимо Process Hacker, в сети мы также можем найти другие программы, предназначенные для замены диспетчера задач Windows. Некоторые из наиболее важных являются:

  • Process Explorer : Бесплатный проводник процессов, разработанный Microsoft для тех, кому нужна дополнительная функциональность. Это позволяет нам контролировать все, что работает на ПК, библиотеки DLL, которые используются. Кроме того, он интегрируется с Virus Total для анализа того, являются ли все процессы безопасными или некоторые из них были созданы вредоносным ПО.
  • System Explorer : другая альтернатива, несколько более простая, чем предыдущие, которая позволяет нам контролировать все, что работает на нашем компьютере. Как и Process Explorer, эта программа может проверять VirusTotal, если какой-либо из открытых процессов является вирусом, и также получает второе мнение от File Database.

Источник статьи: http://itigic.com/ru/process-hacker-control-processes-find-malware/

Process Hacker — Официальная версия на русском языке

Это инструмент с открытым исходным кодом, который позволит вам увидеть, какие процессы запущены на устройстве, определить программы, которые потребляют ресурсы процессора, и определить сетевые соединения, связанные с процессом.

Можете скачать программу Process Hacker на русском языке для компьютеров с Windows.

По версии официального сайта фанов програмы, она имеет оценку 4.7.

Информация о программе

Название Process Hacker
Транслит Процесс хакер
Разработка wj32 и dmex
Версия 2.39
Дата выпуска 16 октября 2008 года
Обновлено 1 января 2022
Язык Русский, английский

Системные требования

OC Windows XP,Vista,7,8,10,11
Процессор 1.2GHz Dual Core
Оперативная память 512 Mb ОЗУ
Видеокарта 128MB VRAM
Место на диске 3 MB

Вирус при открытии Процесс хакер

Софт на 100% безопасен для использования. Некоторые поставщики антивирусных средств могут классифицировать его как «инструмент для взлома», и по этой причине некоторые антивирусные программы могут выдавать предупреждения в своих средствах безопасности о Процесс хакер. Это не означает, что утилита содержит вирус.

Интерфейс программы

Программа имеет приятный интерфейс, похожий на стандартный диспетчер задач.

Как пользоваться

Возможности программы

Process Hacker — это приложение, которое помогает пользователям просматривать и управлять процессами и их потоками, службами, модулями и памятью со своего компьютера в режиме реального времени. Также доступна портативная версия. Программа поставляется только для операционной системы Windows. Скачать последнюю версию утилиты можно на нашем сайте. Программа имеет такие возможности:

  • Позволяет инжектить dll библиотеки в игры;
  • Просмотр процессов в древовидном представлении с подсветкой;
  • Просмотр подробной статистики процесса и графиков производительности в режиме реального времени;
  • Всплывающие подсказки процессов детализированы и показывают контекстно-зависимую информацию;
  • Выбор нескольких процессов, их завершение, приостановка или возобновление;
  • Просмотр списка сетевых подключений;
  • Выбор нескольких потоков и возможность завершения, приостановки или возобновления их выполнения;
  • Принудительное завершение потоков;
  • Просмотр полной информации о токенах, включая пользователя, владельца, основную группу, идентификатор сеанса, статус повышения и т.д.;
  • Просмотр групп токенов;

Видео-урок с подробным описанием всех функций программы.

Обозначение цветов

На данном скрине можно увидеть какую функцию выполняет программа и какой цвет она имеет.

Обозначение процессов по цветам

Источник статьи: http://processhacker2.ru/

Расширенный диспетчер задач Process Hacker

Process Hacker – это ни что иное, как диспетчер задач для 32 или 64 битных систем Windows. Интерес к программе может возникнуть у тех пользователей, кто разрабатывает программное обеспечение, либо заподозрил проникновение на компьютер вирусов, троянов, майнеров и прочей нечисти, но обнаружить которые при помощи стандартного диспетчера задач — не получается.

В отличие от штатного диспетчера задач, Process Hacker предоставляет больше возможностей по управлению процессами. На каждый процесс имеется детальная информация о пути расположения, используемых библиотеках и даже о времени запуска и работы самого процесса.

Поддерживаются следующие версии ОС Windows (32 и 64-битные): Windows XP (SP2)/Vista/7/8/10

Возможности

Встроенный монитор ресурсов, жестких дисков и портов поможет проанализировать работу системных процессов в реальном времени, а также их активность в сети. Во вкладке «Process» можно проводить разного рода манипуляции, а именно:

  • Задавать приоритет как по исполнению программ, так и по обращению к жестким дискам;
  • Подсвечивать системные и несистемные процессы, выделять подозрительные;
  • Смотреть загруженность в процентном соотношении;
  • Следить за скоростью ввода/вывода данных каждого процесса;
  • Следить за объемом данных в оперативной памяти;
  • Замораживать или убивать процессы и подпроцессы;
  • Нарушать штатный режим работы для выявления недостатков;
  • Настроить дополнительные колонки с подробным описанием и действием для каждой запущенной программы, которых не видно при стандартных настройках.

В диспетчере Windows нет и половины того функционала, что есть в Process Hacker.

Отлов ненужных процессов

Предположим, перед продажей ноутбука производитель установил в него кучу программ, которые грузятся автозапуском при старте системы. Однако автозагрузчик от производителя никак не связан с автозапуском из штатной оболочки системы, и непонятно каким образом грузятся программы. С помощью диспетчера задач выключить сторонний софт не получается, а в планировщике заданий отсутствуют все упоминания о загрузке хитрых программ. Остается воспользоваться специальной утилитой по поиску стороннего автозагрузчика через системные процессы.

С помощью Process Hacker можно отыскать программы, запускаемые при старте системы, а через них можно увидеть сопроцесс, помогающий им запуститься. Остается через контекстное меню найти директорию и удалить надоедливый файл.

Стоит отметить, что не все процессы закрываются безболезненно. После «убийства» жизненно важного компонента система может «рухнуть» из-за критических изменений в работе вплоть до вылета на синий экран смерти. Системные процессы лучше не трогать.

Сбой программ и не реагирование системы на действия пользователя

Когда речь заходит о глюках программы, не помешает иметь под рукой мощный инструмент, решающий все проблемы.
Сложные и пиратские программы могут зависать в процессе использования, а для их перезапуска нужно выгрузить дочерние компоненты из диспетчера задач или перезагружать весь компьютер. В первом случае сбойный процесс нередко отказывается выгружаться штатным способом. Однако, прибегнув к алгоритмам Process Hacker, справиться с ним будет намного проще.

Зависшие диалоговые окна

Бывают случаи, когда диалоговое окно зависает на рабочем столе и не исчезает без принудительного завершения процесса. Чаще всего данная проблема возникают при удалении папки или файла, когда Windows ругается на ее использование другим приложением. Вопрос один — каким именно?
Функционал Process Hacker позволяет отыскать зависшие и зависимые процессы, мешающие корректно обработать команды от пользователя. На случай, если процесс неизвестен, его можно отыскать с помощью инструмента «поиск процесса по активному окну» и закрыть принудительно.

В версии программы 2.35 имелся пункт Terminator, позволяющий выгрузить процесс из оперативной памяти более чем десятью способами. В некоторых случаях это приводило к вылету системы. В версии 2.39 этот пункт убрали.

Поиск вирусов

Когда речь заходит о вирусах, неопытные пользователи пытаются отловить процесс в штатном диспетчере задач. Злоумышленники давно научились прятать вредоносный код под именем обычного компонента системы, а то и вовсе скрывать хакерскую программу из окон штатного монитора, поэтому искать вирус данным способом бессмысленно и бесполезно.

Process Hacker использует собственное ядро системы, интегрирующееся на низком уровне с процессором, поэтому вирусу не удастся замаскироваться от него под именем системного ресурса. Чужеродный процесс будет виден, как на ладони.
Поскольку программа подсвечивает каждый запущенный процесс определенным цветом, можно визуально определить какой из них системный, а какой является вредоносным. К примеру:

  • Желтым цветом показываются программы, запущенные от имени пользователя;
  • Голубые содержат внутренние подпроцессы;
  • Фиолетовый цвет указывает на подозрительные пакованные файлы, обычно используемые злоумышленниками. При поиске малварей им стоит уделять особое внимание.

Контекстное меню

Контекстное меню богато настройками и функционалом:

  • Завершать процессы по одному или закрыть сразу дерево исполняемых файлов;
  • Заморозить действующую программу;
  • Внедрить .dll библиотеку в основной процесс;
  • Искать подпрограммы, запущенные вместе с основным .exe;
  • Искать и модифицировать ключи в реестре.
  • Функция Hide Signed Process отфильтровывает неподписанные программы. Это сильно облегчает задачу по поиску вредоносного ПО. Прямо из контекстного меню файл можно отправить на сайт VirusTotal или Jottis Malware Scan для антивирусной проверки.

Заключение

Process Hacker является хорошим инструментом как для разработки программ, так и для поиска сомнительных приложений. Нередко вирус, сидящий в недрах машины, зарабатывает деньги ресурсами вашего компьютера. Антивирус может ничего не заподозрить, а вот бдительность и ручной мониторинг спасут положение.

Где скачать Process Hacker?

Программа является бесплатной и скачать ее можно со страницы на ее официальном сайте:
Скачать Process Hacker

Репозитарий Process Hacker на github:
Перейти на Github

Источник статьи: http://pc.ru/articles/rasshirennyj-dispetcher-zadach-process-hacker

Вредоносы изнутри

Классификация вредоносных программ, подозрительные процессы, признаки заражения и правила поведения в сети

Хотя о вредоносном программном обеспечении написана масса статей, на мой взгляд, все же стоит еще раз разобрать вопрос подробнее и прежде всего дать определение самому понятию вредоносного программного обеспечения. Итак, что же это такое?

Вредоносной программой (на жаргоне антивирусных служб «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение») называют любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам электронно-вычислительной машины (ЭВМ) или к информации, хранящейся на ней, с целью несанкционированного использования ресурсов или причинения вреда (нанесения ущерба) владельцу информации, или владельцу ЭВМ, или владельцу сети ЭВМ путем копирования, искажения, удаления или подмены информации (см. статью по адресу: https://dic.academic.ru/dic.nsf/ ruwiki/99937). Другую версию определения можно найти на сайте Securitylab.ru.

Следует также отметить, что подобные программы могут оказаться у пользователя и вполне легально, например при приобретении совершенно законного лицензионного программного обеспечения, особенно если программное обеспечение имеет ограничения по срокам использования (как правило, в такое программное обеспечение встраиваются возможности удаленного управления или наблюдения).

Признаками заражения компьютера вредоносным программным обеспечением считаются: автоматическое открытие окон с незнакомым содержимым при запуске операционной системы, блокировка доступа к официальным сайтам антивирусных компаний, появление неопределенных процессов в диспетчере задач операционной системы, запрет на изменение настроек компьютера с учетной записью администратора, неожиданное аварийное завершение программ и т. д.

По методу распространения классифицируют следующее вредоносное программное обеспечение: программы использования изъянов, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви (https://www.securitylab.ru/news/tags/%E2%F0%E5%E4%EE%ED%EE%F1%ED%EE%E5+%CF%CE/).

Чаще всего вредоносное программное обеспечение используется для:

  • нарушения работы компьютерной системы;
  • кражи конфиденциальной информации;
  • причинения какого-либо ущерба.

И, самое главное, происходит все это без ведома пользователя.

Вместе с тем стоит подчеркнуть, что существует огромное количество программ двойного назначения и отличить вполне легитимное программное обеспечение от вредоносного в общем случае практически невозможно.

Так, например, программное обеспечение для удаленного администрирования (скажем, TeamViewer) вполне может использоваться как в законных, так и в злонамеренных целях. В первом случае это будет легитимное программное обеспечение, во втором — вредоносное.

Таким образом, чтобы однозначно сказать, легитимное перед нами программное обеспечение или вредоносное, нужно исследовать контекст, в котором оно используется. Увы, именно поэтому невозможно выстроить полностью автоматическую антивирусную поддержку.

На самом же деле, как мы все прекрасно понимаем, это лишь одна из причин. Другая, на мой взгляд, заключается в том, что первыми делают шаг именно злоумышленники. Ведь причиной широкого распространения вредоносного программного обеспечения, без сомнения, является легкость его приобретения и разработки. По запросу вам могут предложить вредоносное программное обеспечение вместе с техподдержкой всего за 5 евро в месяц. Только вдумайтесь — с технической поддержкой!

Для того чтобы вредоносное программное обеспечение выглядело похожим на легитимное, как показано на экране 1, злоумышленники часто добавляют метаданные, в частности внушающий доверие значок программы, название процесса и описание (экран 2).

Экран 1. Метаданные подлинного файла
Экран 2. Метаданные вредоносного файла

Для защиты от вредоносного программного обеспечения и компьютерного мошенничества применяются различные методы: юридические (полицейские), образовательные и технические.

Сегодня практически во всех странах приняты законы, запрещающие создание и распространение вредоносного программного обеспечения, к тому же действия компьютерных злоумышленников попадают под некомпьютерные статьи уголовного кодекса, например такие, как мошенничество, вымогательство, неправомерный доступ к конфиденциальной информации и т. д.

Однако следует признать, что очень часто подобные преступления совершаются технически грамотными специалистами, и это сильно затрудняет расследование. Поэтому исключительно юридическими методами победить в этой борьбе нельзя.

Другим важным фактором является то, что правоохранительные органы разных стран имеют различный уровень подготовки, зачастую, увы, весьма низкий.

Именно поэтому важным методом предотвращения компьютерных преступлений является образование пользователей, разъяснение им необходимости строгого следования базовым правилам поведения в сети. По сути, пользователям необходимо учесть, что существует всего три основных правила, которые верны как для корпоративного, так и для домашнего применения.

1. Обязательно используйте антивирусную защиту. Если вы не эксперт по компьютерной безопасности, то вы нуждаетесь в надежной антивирусной защите и способах предупреждения сетевых атак. Доверяйте свою защиту профессионалам! Большинство современных антивирусных программ защищают от самых разнообразных компьютерных угроз — вирусов, червей, троянских программ и рекламных систем. Интегрированные решения по безопасности также обеспечивают фильтрацию спама, предупреждают сетевые атаки, посещение нежелательных и опасных интернет-ресурсов и т. д.

2. Не следует доверять всей поступающей на компьютер информации — электронным письмам, ссылкам на веб-сайты и т. д. Категорически не следует открывать файлы и ссылки, поступающие из неизвестного источника. Даже если сообщение получено от знакомого или коллеги по работе, но присланный файл или ссылка приходит неожиданно, лучше переспросить о подлинности сообщения, поскольку обратный адрес электронной почты легко подделать. Интернет — достаточно опасное место, где следует вести себя осторожно.

Естественно, риск заражения можно уменьшить при помощи «организационных мер». К таким мерам относятся различные ограничения в работе пользователей (как индивидуальных, так и корпоративных), например:

  • запрет на использование интернет-пейджеров;
  • доступ только к определенному списку веб-страниц;
  • физическое отключение внутренней сети предприятия от Интернета и использование для выхода в Интернет выделенных компьютеров и т. д.

К сожалению, жесткие ограничительные меры могут идти вразрез с пожеланиями конкретного пользователя или бизнес-процессами предприятия. В таких случаях приходится искать баланс, причем каждый раз по-разному. И, естественно, необходимо помнить, что организационные меры должны быть поддержаны техническими.

3. Важно обращать внимание на информацию от антивирусных компаний и экспертов по компьютерной безопасности. Обычно они своевременно сообщают о новых видах интернет-мошенничества, вирусных угрозах, эпидемиях и т. д.

Кроме того, я рекомендую помнить еще об одном весьма важном правиле — работать исключительно с лицензионным программным обеспечением и вовремя его обновлять, причем не только операционную систему и офисный пакет, как это делают многие, но и установленное программное обеспечение независимых производителей.

Не стоит также пренебрегать и встроенным в Windows компонентом «Контроль учетных записей», позволяющим отследить нежелательные действия, в том числе попытки шифрования. Ведь все чаще вирусные атаки предпринимаются спустя несколько месяцев после появления соответствующих исправлений, и объектом атаки оказываются те пользователи и организации, которые не установили соответствующие обновления.

Вместе с тем неоднократно отмечались случаи, когда сообщения о новых вирусах и инцидентах не вполне соответствовали реальному уровню угрозы. Поэтому три приведенных выше правила компьютерной гигиены можно сформулировать так: обязательно защищаться, никому слепо не доверять, антивирусным компаниям верить можно, однако помнить, что они тоже могут ошибаться.

Что еще можно сделать

Одной из перспективных технологий антивирусной защиты является эвристический анализ. Это метод, позволяющий находить вредоносное программное обеспечение путем поиска аномалий в поведении программ. При этом стоит помнить, что существует несколько базовых аномалий, на которые необходимо обращать внимание:

  • отсутствие описания процесса (экран 2);
  • ошибка в названии процесса:

— wiinlogon.exe вместо winlogon.exe;

— host.exe вместо svchost.exe;

  • запуск из подозрительной папки.

Необходимо учесть, что эвристический анализ также, увы, не даст стопроцентную гарантию, что файл относится к вредоносному программному обеспечению. В некоторых случаях легитимное программное обеспечение тоже может иметь аномалии. Однако вероятность того, что файл является вредоносным, пропорциональна количеству аномалий в поведении программы.

Кроме того, стоит обращать внимание на сертификаты сайтов, ведь довольно часто поддельный сайт пытается установить на компьютер пользователя программу-троянца, и делает это именно с его согласия, и даже сообщает, что надо установить для ускорения и улучшения работы, хотя все системы защиты пытаются (правда, не слишком настойчиво) предупредить пользователя о нежелательности подобных действий (экран 3).

Экран 3. Сертификаты сайтов

Как искать подозрительные процессы

Как правило, для просмотра запущенных процессов используется компонент операционной системы «Диспетчер задач». Однако стоит отметить, что существует целый ряд альтернативных программ с более широкой функциональностью. В этой статье мы обратимся к программному обеспечению Process Hacker (http://processhacker.sourceforge.net) в контексте обнаружения вредоносных процессов.

Process Hacker

Это бесплатный мощный универсальный инструмент, который поможет вам контролировать ресурсы системы и выполнять обнаружение вредоносных программ. Программное обеспечение Process Hacker 2.39.124 выпущено 29 марта 2016 года (экран 4).

Экран 4. Активность системы

Графики и статистика данного приложения позволяют быстро отслеживать процессы, занимающие ресурсы, и процессы их освобождения (экран 5). Для просмотра информации о производительности системы используйте комбинацию клавиш Ctrl+I. Переместите курсор над графом, чтобы получить подсказку с информацией о точке данных под курсором. Вы можете дважды щелкнуть по графику, чтобы просмотреть информацию о процессе в этой точке данных, даже если процесс больше не работает.

Экран 5. Графики и статистика приложения Process Hacker

Вы не можете отредактировать или удалить файл? Узнайте, какие процессы используют его, как показано на экране 6.

Экран 6. Процессы, использующие файл

Примените комбинацию клавиш Ctrl + F для поиска дескриптора или библиотеки DLL. Если все остальное не помогает, можете щелкнуть правой кнопкой мыши по записи и закрыть дескриптор, связанный с файлом. Однако это следует делать только в крайнем случае, так как возможна потеря данных, как показано на экране 7.

Экран 7. Программы, имеющие активные сетевые подключения

Следует учесть, что некоторые антивирусы обнаруживают Process Hacker и относят его к категории RiskTool. Безусловно, это не означает, что перед нами вредоносная программа, но все же необходимо добавлять данное программное обеспечение в список исключений.

В случае необходимости вы сможете задействовать другое приложение, Process Explorer (https:// docs.microsoft.com/en-us/sysinternals/ downloads/process-explorer). Его интерфейс показан на экране 8.

Экран 8. Process Explorer

Что такое упакованный процесс

Разберемся вначале с термином «упаковка». Для этого я хочу привести определение из статьи Николая Гребенникова, заместителя директора департамента инновационных технологий «Лаборатории Касперского» (http://www.itsec.ru/articles2/Oboran dteh/tehnologii_zashiti_vredonosnih_programm):

«Упаковка — процесс уменьшения размера исполняемого файла с сохранением возможности самостоятельного выполнения. Реализуется с помощью специальных утилит — пакеров. Ранее упаковка использовалась для экономии места на жестком диске. На данный момент эта функция пакеров частично устарела, однако упаковкой активно пользовались и продолжают пользоваться авторы вредоносных программ, так как если программа-антивирус не умеет распаковывать файлы, упакованные некоторым пакером, то и найти в них вирус она также в большинстве случаев не сможет. На сегодня известно несколько сотен упаковщиков, а количество их версий приближается к трем тысячам».

Таким образом, упаковка — процесс сжатия исполняемого файла и добавление специального загрузчика, распаковывающего код после запуска файла. Упаковка может использоваться для:

  • уменьшения размера файла;
  • защиты кода и данных от простых методов анализа.

Упаковка часто применяется разработчиками (в том числе вредоносного программного обеспечения) для противодействия обратной разработке, позволяющей узнать, как функционирует программа. На экране 9 приведен пример упаковки файла с помощью утилиты UPX (https://upx.githab.io). На экране видно, что строки, определяющие операционную систему, превратились в нечитаемый набор символов. Факт упаковки определяется наличием случайных данных. Эту случайность можно измерить, вычислив энтропию файла. Утилита Process Hacker выделяет упакованные файлы фиолетовым цветом, как показано на экране 10.

Экран 9. Результат работы UPX
Экран 10. Process Hacker показывает подозрительный файл

В стандартной установке Windows любая программа, запущенная не администратором, не может создавать файлы в системных папках, поэтому вредоносное программное обеспечение часто устанавливает себя в пользовательские папки, например в папку Temp (папка с временными файлами) или в папку с документами.

Наиболее распространенные пути установки программ:

  • c:\Program Files;
  • c:\Program Files (x86);
  • c:\Windows\System32.

Данные папки используются чаще всего, если пользователь вручную не пропишет иной путь.

Подозрительное расположение программ:

  • C:\Users\cyber\AppData\Local\Temp;
  • C:\Program Files\Google Chrome, если запускаемый файл не chrome.exe.

С помощью Process Hacker можно отыскать расположение запускаемого файла. Для этого следует выбрать интересующий вас процесс, а затем нажать правую клавишу мыши и из выпавшего меню выбрать Properties и путь запуска на вкладке General.

Источник статьи: http://www.osp.ru/winitpro/2018/11/13054713

Компьютерный форум

Здесь решают различные задачи сообща. Присоединяйтесь!

Process Hacker расширенный диспетчер задач. Полное описание

Process Hacker расширенный диспетчер задач. Полное описание

Сообщение DesignerMix » 07 май 2014, 23:39

Re: Process Hacker расширенный диспетчер задач. Полное описа

Сообщение Elisej » 04 окт 2014, 14:11

Process Hacker расширенный диспетчер задач. Полное описание

Сообщение Денис Семушев » 06 апр 2017, 12:29

Здравствуйте, а куда подевалась опция «терминатор» в текущей версии (2.39) ?

Отправлено спустя 38 секунд:
Здравствуйте, а куда подевалась опция «терминатор» в текущей версии (2.39) ?

Process Hacker расширенный диспетчер задач. Полное описание

Сообщение DesignerMix » 06 апр 2017, 14:16

Process Hacker расширенный диспетчер задач. Полное описание

Сообщение dyxen » 15 июн 2018, 20:49

На Windows XP можно сделать так

View -> Tray icons -> Physical memory history -> Установить галочку
View -> Tray icons -> CPU history -> Установить галочку

Включение автостарта:
Hacker -> Options -> Start when I lo on — Установить галочку
Hacker -> Options -> Start hidden — Установить галочку

Постоянное отображение, настойка в системе Windows:
Пуск -> Панель управления -> Панель задач и меню пуск -> вкладка «Панель задач» -> около «Скрывать неиспользуемые значки» -> «Настроить» -> найти значки «Physical memory» и «CPU Usage» и поставить у обоих «Всегда отображать» -> ОК -> ОК

в результате всегда видно процент использования CPU и оперативной памяти, очень удобно!

На XP ещё нету гаджетов с отображением % использования CPU и оперативной памяти, а оптимальной альтернативы на XP я не нашёл (хотя долго искал).

Источник статьи: http://dmyt.ru/forum/viewtopic.php?t=38

Process Explorer vs Process Hacker

Многим людям рано или поздно приходит в голову мысль, что стандартный менеджер процессов Windows весьма слаб по функционалу. Начинаются поиски альтернативы, которые в основном тут же и заканчиваются при обнаружении Process Explorer от Марка Руссиновича. Вот и Хабр даже советует эту программу.

Что тут можно сказать? Конечно, Process Explorer — это хорошая программа. Однако, не идеал. Именно в пику её неидеальности существует не только бесплатная, но и свободная альтернатива — Process Hacker. А теперь мы детально и по пунктам рассмотрим, почему Process Hacker не просто «чуть-чуть лучше», а лучше на порядок, лучше на столько, что переводит программу для продвинутого пользователя в класс инструмента системного программиста или администратора.

Термины

Ради сокращения количеств букв я буду называть Process Explorer (от Марка Руссиновича) — PE, а Process Hacker (от комьюнити) — PH.

Opensource

Я не яростный фанат свободного ПО: если проприетарная программа делает, что мне нужно, а свободная — нет, то первая лучше. Однако при прочих равных (а в данном случае PH точно не хуже) свободное ПО даёт больше пространства для манёвра. PH живёт на Sourceforge со всеми вытекающими преимуществами, весьма живым форумом и частыми релизами.

Установка

Обе программы удобнее всего использовать в виде portable-версий.
PE требует прочитать и согласиться с лицензией.
PH просто запускается и работает.

Обновление

PE не умеет проверять наличие обновлений
PH умеет проверять наличие обновлений

Иконки в трее

Есть у обеих программ. По-дефолту PE показывает там только загрузку CPU в User Mode. По-дефолту PH показывает загрузку CPU и в UserMode и в Kernel Mode.
О стиле цветовой схемы можно спорить, но лично мне красный цвет на чёрном фоне (у PH) более заметен, чем светло-зелёный на белом (у PE).

У PE можно включить до 7 иконок в трее с разной полезной информацией
У PH можно включить до 8 иконок в трее с разной полезной информацией

Уведомление о процессах\сервисах\драйверах

Абсолютно незаменимая вещь в PH — уведомления о старте\остановке\установке сервисов и драйверов. При разработке такого ПО цикл «установить, запустить, проверить, остановить, удалить» приходится делать по 20 раз на день — и с PH сразу видишь, удачно идёт дело или нет, нет нужды лезть в «Службы» или «Диспетчер устройств», нажимать там «Обновить», ждать изменений.

Контекстное меню иконок в трее

Обе программы позволяют через контекстное меню иконки в трее открывать главное окно, перезагружать\выключать компьютер, открывать окно системной информации. Но PH ещё позволяет управлять вышеупомянутыми нотификациями и десятком процессов (из топа загрузки CPU).

System Information

Окна System Information в обеих программах очень похожи и по функционалу и по дизайну. PE разбивает информацию по вкладкам, PH — открывает вкладки по клику на диаграммах в главном окне. PH показывает чуть-чуть больше информации (название процессора, общий объём физической памяти и т.д.).

Главное окно

Интерфейсы программ выглядят достаточно схоже: дерево процессов и там и там.

Раскраска

  1. Раскраска есть в обоих программах, но если в PE она по столбикам, то в PH — по строкам. В итоге в PH удобно взглядом проследить по горизонтали все данные одного процесса, а в PE — по вертикали использование какого-нибудь ресурса разными процессами. (upd: в комментариях подсказывают, что в PE это настраивается)
  2. Настройка раскраски есть и там и там, но если PE настраиваются цвета для 8 типов процессов, то в PH — для 16 (плюс некоторые опции типа длительности подсветки процесса).

Выбор столбиков с информацией о процессе

Примерно равное количество параметров у обеих программ. У PE они распределены по группам, у PH — по алфавиту. В итоге если вы знаете точное название параметра — его быстрее найти в PH, если только какой области он касается (память, диск, сеть) — быстрее в PE. Кроме того надо признать, что PE больше знает о внутренних параметрах .NET-процессов (PH тоже идёт в этом направлении, есть специальный плагин для счётчиков .NET)

Фильтр по имени процесса

Нет в PE
Есть в PH, поддерживает ключевые слова для поиска определённых типов процессов

Диаграммы производительности на тулбаре

Есть в PE
Нет в PH
Это тот редкий случай, когда что-то есть в PE и нет в PH. Давайте, однако, посмотрим как они выглядят:

Подписей нет, осей нет, при беглом взгляде не понятно ничего. Для получения значимой информации всё-равно нужно открывать окно системной информации, а вот там уже PH впереди по информативности.

«Run as. »

В PH есть очень нужный пункт меню «Run as. ». С тех пор как в контекстном меню проводника Windows этот пункт исчез, уступив место «Run as administrator» его очень не хватало.
В PE этого пункта нет.

Окно «Find Handles or DLLs»

Обратите внимание, в PE здесь есть кнопки «Search» и «Cancel». В PH — только Find. Это потому, что PE может искать ну о-о-о-очень долго и иногда поиск правда надо отменять. PH ищет просто мгновенно. Ему кнопка «Cancel» не нужна.

Поиск окна

PE позволяет нажав на кнопку с изображением мишени найти процесс по его окну.
PH позволяет найти не только процесс, но и поток, отвечающий за обработку сообщений данному окну. Кроме того найденное окно можно сразу закрыть одной кнопкой.

Справедливости ради надо признать что иконка у PE лучше (похожа на соответствующую иконку в Spy++)

Возможности контекстного меню процесса

Не будем останавливаться на общих возможностях, взглянем только на то, что есть в PH и нет в PE:

  • Открытие места хранения бинарника по Ctrl+Enter (в PE тоже есть, но на 2 клика дальше — в окне свойств процесса)
  • Отправка экзешника на Virustotal
  • Detach from debugger — полезно, когда к процессу прицеплена Visual Studio, которая «подвисла» и её хочется убить без закрытия процесса
  • Информационные окна по процессу: GDI Handles, Heaps, Unloaded Modules, WS Watch, Windows
  • Terminator — возможность убить процесс 17-ю разными способами. Интересно понаблюдать за корректностью завершения своей программы.
  • Inject DLLs: крайне полезная штука при тестировании инжектинга всяких хуков. Фактически позволяет на этапе тестирования обойтись без собственного инжектора, писать только саму инжектируемую библиотеку. Для проверки теорий и исследования — крайне полезная вещь.

Сервисы и драйвера

PE считает, что его дело только обычные процессы
PH является крайне удобным инструментом работы с сервисами и драйверами.

На специальной вкладке Services главного окна можно просматривать список процессов и драйверов, их статус, можно их останавливать, запускать, удалять, просматривать и менять их свойства.
Крайне полезный инструмент для системного программиста под Windows (особенно совместно с возможностью включить для иконки в трее нотификации об изменении в списке сервисов). А еще в меню Tools можно создать новый сервис.

Сетевая и дисковая активность процессов

PE позволяет просмотреть параметры сетевой и дисковой активности процесса, позволяет посмотреть общую производительность дисковой и сетевой подсистем.
PH кроме вышеуказанного имеет в главном окне две крайне полезные вкладки «Network» и «Disk», показывающие общую сетевую и дисковую активность процессов.
Справедливости ради нужно признать, что в современных версиях Windows нечто подобное (хотя и не так удобное) показывает штатный инструмент Resource Monitor.

Модульная архитектура

PE цельный и неделимый
PH модульный, поддерживает плагины (и значительная часть описанного здесь функционала именно плагинами и реализована).

Окно информации о процессе

Группировка информации по вкладкам в программам слегка отличается, сравнивать «в лоб» трудно.

В целом можно сказать, что объём предоставляемой информации и удобство пользования примерно одинаковы. Однако есть архиважная деталь: PE в этом окне иногда врёт. Причём, как я предполагаю, не из-за багов, а по маркетинговым причинам (а уж это вообще никуда не годится). Детально этот вопрос я разбирал вот в этом топике, кому интересно — можете ознакомиться.

Окно информации о DLL

Обе программы позволяют просмотреть список DLL в адресном пространстве процесса. PE показывает их в нижней части главного окна (при включении соответствующей панели), PH показывает их во вкладке в окне информации о процессе. При двойном клике на библиотеке и там и там отображается информация о ней.

И вот здесь мы снова видим почему PE является просто прикладной утилитой для продвинутого юзера, а PH — инструментом программиста. Если PE показывает только общую информацию о библиотеке и список строк в ней, то PH показывает полный список импортируемых и экспортируемых функций. Для этого больше не нужны отдельные дизассемблеры!

Минутка здоровой критики

Не будем впадать в идолопоклонничество и посмотрим что в PE лучше:

  • есть нижняя панель, где могут отображаться DLLки или хэндлы, если интересует только эта информация — в PE до неё на один клик меньше
  • можно сохранять и загружать набор колонок с информацией о процессах, полезно при периодической работе над разными типами ПО. PH тоже позволяет это делать, но только через параметры командной строки, что не так удобно
  • в окне информации о процессе есть вкладка Strings, позволяющая просмотреть используемые в процессе строки. PH тоже позволяет получить эту информацию, но не столь наглядно (блоки памяти на вкладке Memory)

Выводы

Как вы и сами могли заметить, PH — этот тот случай когда в общем и так неплохую программу взяли и сделали ещё лучше, ещё дружелюбнее и ещё полезнее. Направление развития PH задавалось сообществом, детские баги быстро фиксились, упор делался на полезность инструмента не только обычному пользователю, но и программисту с сисадмином.

Источник статьи: http://habr.com/ru/company/infopulse/blog/195074/

Process Hacker – бесплатный, мощный, многоцелевой инструмент, который поможет вам отслеживать системные ресурсы, отлаживать программное обеспечение и обнаруживать вредоносные программы

Бесплатный, мощный, многоцелевой инструмент, который поможет вам отслеживать системные ресурсы, отлаживать программное обеспечение и обнаруживать вредоносные программы.

Системные требования:

Windows 7 или выше, 32-битная или 64-битная.

Характеристики

  • Подробный обзор системной активности с подсветкой.
  • Графики и статистика позволяют быстро отследить проблемы с ресурсами и быстроразвивающиеся процессы.
  • Не можете отредактировать или удалить файл? Узнайте, какие процессы используют этот файл.
  • Посмотрите, какие программы имеют активные сетевые подключения, и закройте их при необходимости.
  • Получайте информацию в реальном времени о доступе к диску.
  • Просматривайте подробные трассировки стека с поддержкой режима ядра, WOW64 и .NET.
  • Можно выйти за пределы services.msc: создавать, редактировать и контролировать сервисы.
  • Маленький, портативный и не требует установки.
  • 100% свободное программное обеспечение (GPL v)

Сборка проекта требует Visual Studio (2017 или более поздняя версия) .Execte build_release.cmd, расположенный в каталоге сборки для компиляции проекта или загрузки решений ProcessHacker.sln и Plugins.sln, если вы предпочитаете создавать проект с использованием Visual Studio.

Вы можете скачать бесплатную Visual Studio Community Edition для создания, запуска или разработки Process Hacker.

Дополнительная информация

Вы не можете запустить 32-разрядную версию Process Hacker в 64-разрядной системе и ожидать, что она будет работать правильно, в отличие от других программ.

Пожалуйста, используйте трекер проблем GitHub для сообщения о проблемах или предложения новых функций.

Настройки

Если вы запускаете Process Hacker с USB-накопителя, вы можете также сохранить там настройки Process Hacker.

Для этого создайте пустой файл с именем «ProcessHacker.exe.settings.xml» в том же каталоге, что и ProcessHacker.exe.

Вы можете сделать это с помощью Windows Explorer:

  • Убедитесь, что «Скрыть расширения для известных типов файлов» не отмечены в меню «Инструменты»> «Параметры папки»> «Просмотр».
  • Щелкните правой кнопкой мыши папку и выберите «Создать»> «Текстовый документ».
  • Переименуйте файл в ProcessHacker.exe.settings.xml (удалите расширение «.txt»).

Плагины

Плагины можно настроить в разделе Hacker > Plugins.

Если вы столкнулись с какими-либо сбоями, связанными с плагинами, убедитесь, что они обновлены.

Информация о диске и сети, предоставляемая плагином ExtendedTools, доступна только при запуске Process Hacker с правами администратора.
KProcessHackerProcess Hacker использует драйвер режима ядра, KProcessHacker, чтобы помочь с определенной функциональностью.

  • Захват трассировки стека в режиме ядра
  • Более эффективное перечисление процессов
  • Получение имен для файловых дескрипторов
  • Получение имен для объектов EtwRegistration
  • Настройка атрибутов дескриптора

Обратите внимание, что по умолчанию KProcessHacker разрешает подключения только от процессов с правами администратора (SeDebugPrivilege).

Чтобы Process Hacker мог показывать детали для всех процессов, когда он не работает от имени администратора:

  • В редакторе реестра перейдите по адресу: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\KProcessHacker3
  • Под этим ключом создайте ключ с именем Parameters, если он не существует.
  • Создайте значение DWORD с именем SecurityLevel и установите его равным 2. Если вы не используете официальную сборку, вам может потребоваться установить значение 0 вместо этого.
  • Перезапустите службу KProcessHacker3 (остановите KProcessHacker3, запустите запуск KProcessHacker3).

Источник статьи: http://itsecforu.ru/2019/02/19/process-hacker-%D0%B1%D0%B5%D1%81%D0%BF%D0%BB%D0%B0%D1%82%D0%BD%D1%8B%D0%B9-%D0%BC%D0%BE%D1%89%D0%BD%D1%8B%D0%B9-%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE%D1%86%D0%B5%D0%BB%D0%B5%D0%B2%D0%BE%D0%B9-%D0%B8/

Process hacker как пользоваться как найти вирус

Дед Мазай Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Предыдущие части: 1-я

» A free, powerful, multi-purpose tool that helps you monitor system resources, debug software and detect malware. «

Process Hacker – это профессиональный набор инструментов управления ОС работающий с ядром через Native API (API ядра) предназначенный управляния процессами и их потоками, контроля использования памяти ЭВМ, дисковой и сетевой активности, управления состоянием и параметрами, устанавки и удаления сервисов и драйверов, может освобождать заблокированные другими процессами объекты, использоваться в качестве отладчика уровня ядра и осуществлять поиск некоторых типов руткитов и иных скрытых процессов, удалять не удаляемые иными инструментами зависшие или защищённые процессы (некоторые его возможности могут быть недоступны из-за ограничений ОС либо недостаточного уровня привилегий пользователя).

Текущая стабильная версия: v2.39 от 29.03.2016
В разработке: v3.00 , исходники смотрим на GitHub.

Примечание: исходники в репозитории включают не все патчи! Пользовательские патчи ищите на форуме, в теме или на Git. Их применение целиком на ваше усмотрение и риск!

1.xх (для работы необходим MS .NET Framework 2.х) | 2.хx: Setup (EXE) | Portable (Zip) | Source (Zip) | SDK (Zip) | Debugging Tools for Windows — ссылка на страницу MSDN для загрузки необходимого движка отладчика уровня ядра встроенного в программу. О системной dbghelp.dll .

Development build
.

Официальные Nightly Builds — инсталлятор, Zip, SDK, исходники. Собираются автоматически после появления на GitHub нового коммита в ветке master и в них не входят Plugins-Extra * (экспериментально могут включать их 32-х битные редакции), на сервере может лежать не последняя версия.

Текущая сборка от Victor_VG из Git v3.00 и её Баг-трекер — английская бинарная сборка из Git обновляемая по мере обновления репозиториев проекта. Обязательно прочитайте plugins_install.txt (англ.) в архиве (данный файл оперативно обновляется по мере изменений в проекте и является основной инструкцией по ручной установке плагинов)!

* Plugins-Extra это находящиеся в стадии разработки плагины которые могут содержать ошибки или быть удалены в любой момент. Используйте их на свой страх и риск!

от KLASS x64 + x86 на основе текущих Git-сборок (Zip) и Setup (Git, от Victor_VG, смотрите номер версии) | устаревшие

Полноценный перевод на уровне исходников не ждите т.к. исходники обновляются намного раньше, чем может быть сделан такой перевод.

15 Feb 2011, 14:27
I’m not experienced with i18n, so I really don’t know how to manage translations in PH.

перевод:

Цитата:

У меня нет опыта работы с i18n, поэтому я не знаю, как управлять переводами в PH.

так что не всегда переведённый проект будет работоспособен или иметь встроенную поддержку локализации, даже если есть люди готовые его переводить и поддерживать перевод поскольку разработчик не всегда может обеспечить поддержку i18n (полная локализация, включая документацию) / l10n (интернационализация, полный или частичный перевод интерфейса). Перевод Process Hacker осуществляется по мере возможности согласно модели L10n.

В локализованных вариантах возможны произвольные ошибки в работе!

Минимальная версия операционной системы зависит от версии Process Hacker:

3.xx — Windows 7/Server 2008 R2 и выше, 32/64-bit редакции,
2.39 — Windows Vista/Server 2008, 32/64-bit редакции, операции использующие драйвер уровня ядра доступны в Windows 7 и выше
2.xx — до v2.38 включительно — Windows XP SP2/2003 и выше, 32/64-bit редакции,
1.хx — Windows 2000 и выше, требует MS .NET Framework v2.0, только 32-бит

Для переключения Process Hacker в «Portable mode» (настройки хранятся в каталоге Process Hacker) до его первого запуска рядом с ProcessHacker.exe создаем файлы ProcessHacker.exe.settings.xml и usernotesdb.xml.

ВНИМАНИЕ! Обязательно внимательно прочитайте документацию которая есть на сайте и в архивах с дистрибутивом! Программа изначально создана для профессионалов, а потому требует от пользователя достаточно высокого уровня знаний!

У меня 64-х битная ОС и х64 Process Hacker. Нужен ли в нём каталог .\х64\х86? Всего записей: 38073 | Зарегистр. 26-02-2002 | Отправлено: 22:22 28-12-2016 | Исправлено: Victor_VG, 07:38 13-07-2019

KLASS

Moderator

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Перенес последний пост сюда
Victor_VG
Эти «проверки» на вири уже начали доставать. может ну их?
Processes\ПКМ\Send to\VirusTotal

Сабж крешится, если в меню»Вид\Проверять на вирустотал» не стоит галка, а равно и в настройках плагина OnlineChecks. Если галка стоит, то заливает и не крешится.

Добавлено:
Если попытаться отправить на вирустотал большой файл, то вылазит окно с ошибкой. все верно, тока окно немного срезано по кнопке Закрыть

Добавлено:
Process Hacker v3.0.0.343_RUS

Всего записей: 10468 | Зарегистр. 12-10-2001 | Отправлено: 22:44 28-12-2016
Antonij72

Silver Member

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Victor_VG

У меня Windows 10.
Какую из двух:

Цитата:

Windows 10/2016 — ./DLL/SDK v10/
Windows 10/2016 RS1 — ./DLL/SDK v10 RS1/

мне закидывать в папку с программой? Что такое RS1?

———-
Я, инвалид 1 группы, ищу работу. Или благотворительную помощь. Спасибо.
Всего записей: 3632 | Зарегистр. 11-07-2005 | Отправлено: 03:05 29-12-2016
Victor_VG

Tracker Mod

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору KLASS

По идее при запрете просто должно звать браузер, но не падать, а уж тем паче с AV. Сейчас в отладчике погляжу кто, что как. Баг, оформлю.

Смотрим версию оси если там указана сборка 14393 и выше это Windows 10/2016 RS1, всё что ниже нет. Маркировка не моя, мелкомягкие такую придумали.

———-
Жив курилка! (Р. Ролан, «Кола Брюньон»)
Xeon E5 2697v2/C602/64 GB REG ECC DDR3-1866M/GTX 1660, Xeon E5-2697v2/C602J/64 Gb REG ECC DDR3-1866M/GTX 1060 3Gb
Всего записей: 30602 | Зарегистр. 31-07-2002 | Отправлено: 06:27 29-12-2016
Victor_VG

Tracker Mod

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору На virusscan.jotti.org развлекуха ещё лучше — это выписка https://virusscan.jotti.org/ru-RU/doc/faq/ абзац три:

Цитата:

Я недавно добавил/а файл для сканирования, но теперь больше не могу найти его на своем компьютере. Мне очень нужен этот файл и я могу доказать, что это именно я добавил/а его. Могу ли я получить копию?

Хотя технически это чаще всего возможно, мы не вышлем вам данный файл. Мы придерживаемся строгой политики конфиденциальности: ничего из того, что мы получаем, не может покинуть границы сферы безопасности и антивирусной индустрии. Приносим свои извинения.

Слямзили и гуляй Вася. Красавцы, плюс свой закрытый API (https://virusscan.jotti.org/ru-RU/doc/apiinfo) для получения информации о котором надо связаться с ними:

We offer an easy to use API for bulk file scanning. Our own apps and various scan tools use it. Contact us for more information.

В беглом переводе:

Мы предоставляем простой API для массового сканирования файлов. Его используют наши AV программы. Для получения информации о нём свяжитесь с нами.

Связаться предлагают по e-mail и ответ зависит от них. А при тестовой отправке к ним файлов на проверку на моей сборке без вкомпиленного ключа VirusTotal соединение висит не ограничено, на ночнушке с офсайта ловлю AV в OnlineChecks.dll в том же месте кода, на той же команде cmp dword ptr [RDX],EBX с RDX=0, EBX=0.

———-
Жив курилка! (Р. Ролан, «Кола Брюньон»)
Xeon E5 2697v2/C602/64 GB REG ECC DDR3-1866M/GTX 1660, Xeon E5-2697v2/C602J/64 Gb REG ECC DDR3-1866M/GTX 1060 3Gb
Всего записей: 30602 | Зарегистр. 31-07-2002 | Отправлено: 09:22 29-12-2016
druc

Advanced Member

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Всем приятных приготовлений и встречи Нового года!

Victor_VG
Проверил последний переведенный основной файл PH, как всегда при этом нашелся «бдительный» AV, после этого как можно пользоваться такими ресурсами как VT, если саму программу подозревают. Возможно, ошибаюсь, но при прочих равных отдам предпочтение в обнаружении вирусной деятельности PH и PE, хотя и AV совсем сбрасывать со счетов не следует.

И освежая память о некоторых у меня проблемах на одной из ОС (Win7 x32) с PH вкладка «Общее» по пути Процесс-Свойства (при этом остальные вкладки работали). Как год назад выяснили, что это локально. недавно установил причину = в настройках формата «Даты и времени» (Панель управления-Дата и время-доп. настройки). При указанной проблеме был выставлен формат даты на китайский, хотя локаль ОС русская, но возможно сбилась когда пытался перевести файл программы «тайвань-произведено» для устройств на Android, уже не помню (по просьбе друга для работы его смартфона с ПК) эта программа. Как только поправил формат даты в соответствии с русской локалью, проблема с вкладкой в PH исчезла и все заработало. Докладаю для информации и, возможно, кому пригодится.

Всего записей: 1334 | Зарегистр. 08-09-2009 | Отправлено: 10:17 29-12-2016
Victor_VG

Tracker Mod

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору druc

Запросто. А я пока разбирался с причинами AV (Access Violation) в OnlineCheck успел только заготовку баг-репорта подготовить
как r344 пришла:

dmex OnlineChecks: Fixed Jotti upload; Fixed upload dialog exit; Added taskbar upload progress; Added upload error dialog; (13 минут назад)

которую ставлю на сборку и будем смотреть. Возможно заготовка и не понадобится, но факт — падало на одной и той же машинной команде обращавшейся по адресу 0х0 куда программы не имеют права доступа.

Исправления в исходники внёс dmex

Цитата:

r22237
Fix nightly update filesize

r22236
OnlineChecks: Fixed Jotti upload; Fixed upload dialog exit; Added taskbar upload progress; Added upload error dialog;

Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.

  • Начиная с v2.39 поддержка WinXP/Vista завершена, для этих ОС используйте v2.38.
  • Работа Process Hacker в режиме совместимости с предыдущими версиями ОС приведёт к недостоверности выводимой информации и ошибочным решениям оператора!
  • Перед тем как ставить Process Hacker или задать вопрос изучите документацию и информацию на сайте проекта! Иначе вы рискуете быть отправлены их изучать. На вопросы рассмотренные там ответов даваться не будет!
  • Для проверки целостности файлов в архив добавлен processhacker-*-checksums.txt (SHA-256) формируемый при сборке.

    v3.0.0.345, архив (а этого кода нет в их БД — он свежий, но заранее подгадить):

    AegisLab Risktool.W32.Prochack!c 20161229
    Baidu Win32.Trojan.WisdomEyes.16070401.9500.9693 20161207
    Kaspersky not-a-virus:HEUR:RiskTool.Win32.ProcHack.gen 20161228

    Kaspersky not-a-virus:HEUR:RiskTool.Win32.ProcHack.gen 20161228
    Qihoo-360 HEUR/QVM06.1.0000.Malware.Gen 20161229

    — сработали все дежурные параноики, как обычно.

    ———-
    Жив курилка! (Р. Ролан, «Кола Брюньон»)
    Xeon E5 2697v2/C602/64 GB REG ECC DDR3-1866M/GTX 1660, Xeon E5-2697v2/C602J/64 Gb REG ECC DDR3-1866M/GTX 1060 3Gb
  • Всего записей: 30602 | Зарегистр. 31-07-2002 | Отправлено: 10:44 29-12-2016 | Исправлено: Victor_VG, 11:42 29-12-2016
    Victor_VG

    Tracker Mod

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Process Hacker v3.0.0.347

    Исправления в исходники внёс dmex

    Цитата:

    r22239
    OnlineChecks: Fix copyright headers, Update VirusTotal dialog text.

    r22238
    OnlineChecks: Add indeterminate progress

    Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.

  • Начиная с v2.39 поддержка WinXP/Vista завершена, для этих ОС используйте v2.38.
  • Работа Process Hacker в режиме совместимости с предыдущими версиями ОС приведёт к недостоверности выводимой информации и ошибочным решениям оператора!
  • Перед тем как ставить Process Hacker или задать вопрос изучите документацию и информацию на сайте проекта! Иначе вы рискуете быть отправлены их изучать. На вопросы рассмотренные там ответов даваться не будет!
  • Для проверки целостности файлов в архив добавлен processhacker-*-checksums.txt (SHA-256) формируемый при сборке.

    По поводу выбора DbgHelp.dll добавил в шапку таблицу — сверяйтесь с ней. Видимо так будет проще разобраться в сём зоопарке.

    ———-
    Жив курилка! (Р. Ролан, «Кола Брюньон»)
    Xeon E5 2697v2/C602/64 GB REG ECC DDR3-1866M/GTX 1660, Xeon E5-2697v2/C602J/64 Gb REG ECC DDR3-1866M/GTX 1060 3Gb
  • Всего записей: 30602 | Зарегистр. 31-07-2002 | Отправлено: 12:46 29-12-2016
    Victor_VG

    Tracker Mod

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Process Hacker v3.0.0.348

    Исправления в исходники внёс dmex

    Цитата:

    r22240
    OnlineChecks: Added new tools > upload menu, Fixed memory leaks, Updated dialog text.

    Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.

  • Начиная с v2.39 поддержка WinXP/Vista завершена, для этих ОС используйте v2.38.
  • Работа Process Hacker в режиме совместимости с предыдущими версиями ОС приведёт к недостоверности выводимой информации и ошибочным решениям оператора!
  • Перед тем как ставить Process Hacker или задать вопрос изучите документацию и информацию на сайте проекта! Иначе вы рискуете быть отправлены их изучать. На вопросы рассмотренные там ответов даваться не будет!
  • Для проверки целостности файлов в архив добавлен processhacker-*-checksums.txt (SHA-256) формируемый при сборке.

    ———-
    Жив курилка! (Р. Ролан, «Кола Брюньон»)
    Xeon E5 2697v2/C602/64 GB REG ECC DDR3-1866M/GTX 1660, Xeon E5-2697v2/C602J/64 Gb REG ECC DDR3-1866M/GTX 1060 3Gb
  • Всего записей: 30602 | Зарегистр. 31-07-2002 | Отправлено: 08:55 01-01-2017
    KLASS

    Moderator

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Process Hacker v3.0.0.348_RUS
    Всего записей: 10468 | Зарегистр. 12-10-2001 | Отправлено: 13:02 02-01-2017
    Victor_VG

    Tracker Mod

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Process Hacker v3.0.0.353

    Исправления в исходники внёс dmex

    Цитата:

    r22245
    Updater: Fix compiled time

    r22244
    Updater: Improve dialog text and error checking

    r22243
    OnlineChecks: Add VirusTotal detection actions to the options window (Not working yet); Fix build errors;

    r22242
    Updater: Hide nightly changelog text by default

    r22241
    OnlineChecks: Update VirusTotal menu text, Fix memory leak

    Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.

  • Начиная с v2.39 поддержка WinXP/Vista завершена, для этих ОС используйте v2.38.
  • Работа Process Hacker в режиме совместимости с предыдущими версиями ОС приведёт к недостоверности выводимой информации и ошибочным решениям оператора!
  • Перед тем как ставить Process Hacker или задать вопрос изучите документацию и информацию на сайте проекта! Иначе вы рискуете быть отправлены их изучать. На вопросы рассмотренные там ответов даваться не будет!
  • Для проверки целостности файлов в архив добавлен processhacker-*-checksums.txt (SHA-256) формируемый при сборке.

    Всех с прошедшим и наступающим Новым Годом и Рождеством!

    Спасатели предупредили о сильных морозах, так что осторожнее. Особенно за детьми присматривайте — морозы с ветром будут стремится к -40, а это секунды на обморожение.

    Добавлено:
    и ревизия 353 с исправлением ошибок до кучи. Текст списка и номер версии поправлены, архив понятно так же уточнён.

    ———-
    Жив курилка! (Р. Ролан, «Кола Брюньон»)
    Xeon E5 2697v2/C602/64 GB REG ECC DDR3-1866M/GTX 1660, Xeon E5-2697v2/C602J/64 Gb REG ECC DDR3-1866M/GTX 1060 3Gb
  • Всего записей: 30602 | Зарегистр. 31-07-2002 | Отправлено: 18:16 07-01-2017 | Исправлено: Victor_VG, 18:40 07-01-2017
    skipik

    Silver Member

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Victor_VG

    Цитата:

    Всех с прошедшим и наступающим Новым Годом и Рождеством!

    Взаимно, Вить!

    Могло ли в последнее время поломаться что-то, что связано с отображением памяти?

    Причём, такое ощущение, что обманывает всё-таки PH, т.к. суммарное значение использованной ОЗУ не особо большое.

    Всего записей: 4716 | Зарегистр. 07-07-2006 | Отправлено: 19:01 07-01-2017
    Victor_VG

    Tracker Mod

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Process Hacker v3.0.0.355

    Исправления в исходники внёс dmex

    Цитата:

    r22247
    Enable noarg.obj builds; Update plugin build optimization;

    r22246
    OnlineChecks: Fix options layout

    Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.

  • Начиная с v2.39 поддержка WinXP/Vista завершена, для этих ОС используйте v2.38.
  • Работа Process Hacker в режиме совместимости с предыдущими версиями ОС приведёт к недостоверности выводимой информации и ошибочным решениям оператора!
  • Перед тем как ставить Process Hacker или задать вопрос изучите документацию и информацию на сайте проекта! Иначе вы рискуете быть отправлены их изучать. На вопросы рассмотренные там ответов даваться не будет!
  • Для проверки целостности файлов в архив добавлен processhacker-*-checksums.txt (SHA-256) формируемый при сборке.

    Там нечему ломаться, просто TaskManager и PH считаются по разному. Системный монитор врёт по многим параметрам — например он не учитывает динамически выделяемые буфера ОЗУ считая только ту память которая распределена при инициализации процесса после распаковки кода, неверно считает использование времени основываясь на подсчёте числа циклов ЦП длительность которых определяет исходя из его номинальной тактовой частоты без учёта того, что у современных ЦП коэффициент умножения частоты (ратио) величина переменная, а РН считает время по аппаратному таймеру.

    Если присмотреться к твоим картинкам — то врёт TaskManagr выводя только объём памяти занятой машинным кодом программы, РН выводит размер выделенной программе памяти с учётом всех буферов — Private bytes и размер виртуальной памяти используемой программой — Working set получая их из таблиц диспетчера памяти ядра.

    ———-
    Жив курилка! (Р. Ролан, «Кола Брюньон»)
    Xeon E5 2697v2/C602/64 GB REG ECC DDR3-1866M/GTX 1660, Xeon E5-2697v2/C602J/64 Gb REG ECC DDR3-1866M/GTX 1060 3Gb
  • Всего записей: 30602 | Зарегистр. 31-07-2002 | Отправлено: 20:02 07-01-2017 | Исправлено: Victor_VG, 20:14 07-01-2017
    KLASS

    Moderator

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Process Hacker v3.0.0.355_RUS
    Всего записей: 10468 | Зарегистр. 12-10-2001 | Отправлено: 14:40 08-01-2017
    VictorMan

    Silver Member

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору KLASS

    Цитата:

    Process Hacker v3.0.0.355_RUS

    Для удобства использования сделал из вашего варианта SFX (x86/x64):
    https://www.upload.ee/files/6540135/PH_30355RU.rar.html
    Готовый — ProcessHacker_RU.exe
    Новые версии можно обновлять самому в папках Px86/Px64)
    и получать готовый, запуская z_Pack_EXE.CMD

    Всего записей: 2447 | Зарегистр. 26-09-2001 | Отправлено: 19:32 09-01-2017
    Victor_VG

    Tracker Mod

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору VictorMan

    Для РН это излишне. Просто распаковывается любой архив и запускается ProcessHacker.exe, а SFX и прочее только мешает. Тут только что гудков с твинаппом не отметился.

    ———-
    Жив курилка! (Р. Ролан, «Кола Брюньон»)
    Xeon E5 2697v2/C602/64 GB REG ECC DDR3-1866M/GTX 1660, Xeon E5-2697v2/C602J/64 Gb REG ECC DDR3-1866M/GTX 1060 3Gb
    Всего записей: 30602 | Зарегистр. 31-07-2002 | Отправлено: 19:49 09-01-2017
    VictorMan

    Silver Member

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Victor_VG

    Да это понятно, он же на 100% портабельный.
    Но! — с собой носить иногда неплохо и один .exe, не в плане портабельности, а для удобства.
    Я уже как-то привык, например.
    Еще одно «неправильное» решение — вот PH в комапнии с CFF Explorer:
    https://www.upload.ee/files/6540216/CFF-Explorer_8000Fix_RU.rar.html
    Т.е. на чужом ПК — запустил PH из меню, нашел процесс, ПКМ — и открыл его в CFF Exlorer.
    И смотришь, что это за зверь. Вышел из меню — ассоциации с CFF убрались.

    Всего записей: 2447 | Зарегистр. 26-09-2001 | Отправлено: 20:11 09-01-2017 | Исправлено: VictorMan, 20:12 09-01-2017
    Victor_VG

    Tracker Mod

    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору VictorMan

    Проще — открыл процесс, нажал на иконку лупы около поля Image file name — и встроенная в Process Hacker утилита PEView (собирается вместе с РН из общего пакета исходников и что «криминал» одним и тем же солюшеном ) расскажет о нём всё:

    параметры образа, стек вызовов, секции, параметры запуска.

    А вот БД GeoLite стоит обновить — первый вторник месяца наступил и новая БД с 03.01.2017 на серверах. Её размер 48 Мб, в тарбалле 23 Мб.

    Добавлено:
    единственное что на флешке не держу это БД GeoLite — зело габаритная мадам, пардон-с.

    Источник статьи: http://forum.ru-board.com/topic.cgi?forum=5&bm=1&topic=49036

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *