(3) SQL <> MSSQL, даже если тебе кажется иначе. Так что вопрос был вполне закономерен.
По сабжу - никогда такого не видел. Теряюсь в догадках. Но выглядит пугающе.
Какая-то хрень клепает исполняемые файлы и запускает их. Не могу себе представить это частью нормального процесса.
Дело в платформе 1С, обновите её. У нас сейчас 1С:Предприятие 8.3 (8.3.9.2170), месяц как поставил (1С исправили, наконец, ошибку с обрывом соединений из-за некорректной работы с временными таблицами SQL, зарегистрированную ещё в ноябре 2016), всё ок - рекомендую её.
И ещё: всё же лучше использовать 64х клиентов и сервер, если есть такая возможность, конечно, то есть если железо позволяет. Надо, правда, учесть, что все поделки от gnivc.ru работают только на х32 клиентах 1C.
А, простите, о чём вообще речь?
1С делает процессы:
1cv8s, 1cv8, 1cv8c - для файлового варианта
radmin, rphost - для клиент-серверного варианта.
В Вашем случае - это точно НЕ 1С. 99,9%, что это троян! Кто ещё будет создавать кучу процессов со случайными именами? 1С этим точно никогда не занимается.
(12) Сомневаетесь в рекомендациях Дмитрия? Зря :)
Если серьезно, то префикс "v8_" наводит на подозрения. Возможно это троян внедренный именно в дистрибутив 1С. Так что переустановка 1С может иметь смысл.
(13) Если он УЖЕ подхватил троян и/или вирус, то переустановка платформы его НЕ спасёт! Новая платформа так же успешно будет заражена.
СНАЧАЛА нужно вычистить заразу, а ПОТОМ - переустановить платформу.
Впрочем, ПОСЛЕ чистки переустановка платформы - обязательно, тут и обсуждать нечего.
(15) Надежда на то, что троян внедряли одинэсники и систему заражать он не умеет :) Как-то оно сильно самобытно выглядит. В этом случае чистка ничего не найдет.
(19) это сейчас что вообще было? :-)
Нельзя переустанавливать программы на "грязной" системе! Это - аксиома. Активная зараза всё равно заразит и испоганит новую инсталляцию.
СНАЧАЛА - чистка.
ПОТОМ - переустановка.
Ну, вообще да, я был не прав: имя процессов очень подозрительное (процессы в Вашем случае должны назваться одинаково "1cv8.exe*32")... попахивает трояном.
Примерно года два назад была в платформе такая проблема - плодились рпхосты в немеряных количествах, но во-первых, это исправили, в вторых - ситуация на скриншоте выглядит все же по другому. Тоже склоняюсь к варианту с вредоносной живностью.
Имена файлов очень похожи на результаты ПолучитьИмяВременногоФайла()
Попробуйте поискать их в папке Users, скопировать и на анализ вашему антивирусному вендору и на virustotal.com
Можно скачать Process Explorer https://technet.microsoft.com/ru-ru/sysinternals/processexplorer.aspx и посмотреть кто, что и с какими ключами их запускает.