Перейти к содержанию
Alien

SEP и не понятная активность жестких дисков

Recommended Posts

Alien

Добрый день!

Ситуация.

Перешли с 11 на 12 SEP и началась чертовщина.

Сейчас на клиентах стоит SEP 12.1.3001.165. При первом за сутки включении компьютера, через некоторое время начинает наблюдаться повышенная дисковая активность на клиентах.

Операционки на клиентах разные XP, 7-32bit и 7-64 bit.

Анализ активносто показывает что процесс System грузит системные диски, причем загрузка от 80-100% и очередь достигает 11. Сами процессы Symantec показывает полный штиль 0-5% переодически загрузку проца и то не постоянно. System вообще не грузит проц, если верить монитору ресурсов.

Я бы и не обратил на это внимание, но во время такой дисковой активности комп начинает жутко тормозить. Долго запускаются программы буквы в Word печатаются с 1-3 секундной задержкой.

Активноть продолжается в среднем от 1 до 2 часов, потом пропадает и кмопьтер начинает работать нормально без тормозов.

Так же помогает простая перезагрузка, перезагурзил комп один раз и все дисковая активность пропадает до следующего включения очередным утром.

Я отключит в SEPM все плановые проверки и сканирования, ну те которые увидел в настройках, но это не помогло. То, что за непонятную скрытую дисковою активность отвечает именно Symantec удалось 100% определить после его удаления, комп где нет SEP при первой загрузке больше 100% дисковой актиностью не страдает. Ставишь SEP обратно и см. выше.

Что именно в SEP вызывает эту активность и обращается к жесткому диску не понятно, так как, все прячется в процессе System, а посомотреть что именно в нем использует диск я не смог ни одной утилитой.

Если кто-нибудь сталкивался с подобным и знает лечение буду благодарен. А так пока в переди маячет обратный переход на 11 версию потому что перезагружать компы каждое утро это не выход.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ShIvADeSt

Попробуйте предыдущую версию поставить 12.1.2015.2015

На ней подобного не наблюдалось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alien

Вот еще что удалось обнаружить используя "Process Hacker".

В процессе "System" обнаружил вот это что вызывало нагрузку жесткого диска

4364 C:\Windows\system32\Drivers\SEP\0C010BB9\00A5.105\x64\SRTSP64.SYS

стек

0, ntoskrnl.exe!_misaligned_access+0x17e7

1, ntoskrnl.exe!KeAcquireSpinLockAtDpcLevel+0x93d

2, ntoskrnl.exe!KeWaitForSingleObject+0x19f

3, ntoskrnl.exe!_misaligned_access+0xba4

4, ntoskrnl.exe!_misaligned_access+0x1821

5, ntoskrnl.exe!KiCheckForKernelApcDelivery+0x25

6, SRTSP64.SYS+0x7021a

7, SRTSP64.SYS+0x70ed6

8, SRTSP64.SYS+0xa7904

9, SRTSP64.SYS+0x77714

10, SRTSP64.SYS+0x77399

11, ntoskrnl.exe!PsCreateSystemThread+0x1e6

12, ntoskrnl.exe!KeInitializeSemaphore+0x25a

3316 C:\Windows\system32\Drivers\SEP\0C010BB9\00A5.105\x64\SRTSP64.SYS

0, ntoskrnl.exe!_misaligned_access+0x17e7

1, ntoskrnl.exe!KeAcquireSpinLockAtDpcLevel+0x93d

2, ntoskrnl.exe!KeWaitForSingleObject+0x19f

3, ntoskrnl.exe!_misaligned_access+0xba4

4, ntoskrnl.exe!_misaligned_access+0x1821

5, ntoskrnl.exe!KiCheckForKernelApcDelivery+0x25

6, SRTSP64.SYS+0x7021a

7, SRTSP64.SYS+0x70ed6

8, SRTSP64.SYS+0xa7904

9, SRTSP64.SYS+0x77714

10, SRTSP64.SYS+0x77399

11, ntoskrnl.exe!PsCreateSystemThread+0x1e6

12, ntoskrnl.exe!KeInitializeSemaphore+0x25a

Файл "SRTSP64.SYS" как я понял это драйвер автоматической защиты Symantec.

А за совет спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alien

Всем привет!

Кажется свою проблему с SEP мне удалось решить.

Наткнулся вот на такие обсуждения

http://www.symantec.com/connect/forums/pc-...isk-performance

http://www.symantec.com/connect/forums/sep...ws-clients-down

В них нашел такой совет.

В политике "Защита от вирусов и программ-шпионов" в разделе "Автоматическая защита" выбрать закладку "Расширенный" там в "Дополнительных параметрах"

нажать "Кэш файлов" и убрать галочку "Повторно сканировать кэш при загрузке новых описаний".

Больше такой проблемы как загрузка жесткого диска после получения обновления с сервера SEPM я не наблюдаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

А если в кэше вирус, детект которого добавился в базу позже?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alien
А если в кэше вирус, детект которого добавился в базу позже?

Есть плановое сканирование это во первых.

А во воторых, если вы не сталкивались с такой проблеммой, то Вы видимо не понимаете, что на 1 час (или около того) компьютеры просто не работоспособны. Если для вашей оганизации это не кретично (привет бухглатерия :) ), то галочку не убираете.

Вот и все :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

А приоритет процесса сканирования в SEP никак понизить нельзя?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alien
А приоритет процесса сканирования в SEP никак понизить нельзя?

Я такого в настройках не видел. В системе у него стоит приоритет "обычный"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×