Перейти к содержанию

[РЕШЕНО] MEM:Trojan.Win32.SEPEH.gen словил этот троян


Рекомендуемые сообщения

  • Ответов 32
  • Создана
  • Последний ответ

Топ авторов темы

  • bittok23

    17

  • safety

    11

  • Sandor

    4

  • thyrex

    1

Топ авторов темы

Изображения в теме

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Да для соглашения с предупреждением.

Нажмите кнопку Сканировать (Scan).
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

Loaris Trojan Remover 3.1.60 деинсталлируйте как бесполезный.

 

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    C:\Users\Михаил\AppData\Local\Microsoft\Edge\User Data\Default\Extensions\bgnodfikjoihkcjjnefbjkeclamhipak
    C:\Users\Михаил\AppData\Local\Google\Chrome\User Data\Default\Extensions\hckfocppclohhcjbmaineocbifmlajie
    AlternateDataStreams: C:\WINDOWS\System32:tdsrinu.gfc [5882]
    AlternateDataStreams: C:\Users\Public\desktop.ini:WinDeviceId [64]
    AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [3078]
    AlternateDataStreams: C:\ProgramData\ntuser.dat:D4F6BC83AF [3442]
    AlternateDataStreams: C:\ProgramData\ntuser.dat.LOG1:94949E25BC [3442]
    AlternateDataStreams: C:\ProgramData\ntuser.dat.LOG2:CCE2DBB696 [3442]
    AlternateDataStreams: C:\ProgramData\ntuser.dat{eb471cd0-0a6e-11ee-9984-d8bbc16ed250}.TM.blf:0E58E8A5A9 [3442]
    AlternateDataStreams: C:\ProgramData\ntuser.dat{eb471cd0-0a6e-11ee-9984-d8bbc16ed250}.TMContainer00000000000000000001.regtrans-ms:E1B28E5EFD [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\desktop.ini:B1DA6C571C [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Adobe Creative Cloud.lnk:7661CCE9BF [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ARIZONA GAMES.lnk:210FAB6407 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\BlueStacks (64-bit).lnk:1AE75F00A0 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\BlueStacks Multi-Instance Manager (64-bit).lnk:08F24322FE [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Epic Games Launcher.lnk:BE32D07BC5 [3442]
    AlternateDataStreams: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PC Health Check.lnk:F20EF51E1F [3442]
    FirewallRules: [{A0C739B2-84D4-4C81-915C-3C8CFC53EED0}] => (Allow) C:\Program Files\Zona\Zona.exe => Нет файла
    FirewallRules: [{8DD198B9-E5C9-482B-834B-2CE212425D33}] => (Allow) C:\Program Files\Zona\Zona.exe => Нет файла
    startbatch:
    del /s /q "%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Cache\*.*"
    del /s /q "%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Code Cache\Js\*.*"
    del /s /q "%userprofile%\AppData\Local\Microsoft\Edge\User Data\Default\Cache\*.*"
    del /s /q "%userprofile%\AppData\Local\Microsoft\Edge\User Data\Default\Code Cache\Js\*.*"
    del /s /q "%userprofile%\APPDATA\LOCAL\MICROSOFT\WINDOWS\INETCACHE\IE\*.*"
    del /s /q "%userprofile%\AppData\Local\Temp\*.exe"
    del /s /q "%userprofile%\AppData\Local\Mozilla\Firefox\Profiles\nahd6ha2.default\cache2\*.*"
    del /s /q "%userprofile%\AppData\Local\Mozilla\Firefox\Profiles\nahd6ha2.default-release\cache2\*.*"
    endbatch:
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Фикс достаточно было один раз выполнить (а не четыре :))

Впрочем, скрипт отработал успешно. Что сейчас с проблемой?

Ссылка на комментарий
Поделиться на другие сайты

+ добавьте скриншот с сообщением Касперского о детекте.

 

+ сделайте образ автозапуска системы в uVS

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. копируем скрипт (ниже) из браузера в буфер обмена,

Далее, в главном меню uVS выберите режим: "Скрипт-выполнить скрипт из буфера обмена"

скрипт ниже:

;uVS v4.14.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
regt 39
restart

После перезагрузки системы, еще раз запускаем start,exe (от имени Администратора), текущий пользователь.

5. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

6. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
7. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Ссылка на комментарий
Поделиться на другие сайты

Сейчас в системе установлены два антивируса:

Kaspersky и 360 Total Security

360 Total Security деинсталлируйте через установку/удаление программ,

и добавьте новые логи FRST и образ автозапуска в uVS.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, safety сказал:

Сейчас в системе установлены два антивируса:

Kaspersky и 360 Total Security

360 Total Security деинсталлируйте через установку/удаление программ,

и добавьте новые логи FRST и образ автозапуска в uVS.

 

FRST_02-12-2023 16.00.22.txt Addition_02-12-2023 16.00.22.txt DESKTOP-7CDMFE1_2023-12-02_16-34-49_v4.14.1.7z

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Kapibara
      Автор Kapibara
      Здравствуйте! Сегодня обнаружил сработку c помощью KES 12.5. Объект lsass.exe. При нажатии "Устранить" ничего не происходит, лишь меняется время сработки. Полагаю, где-то есть .exe, который перезапускает этот процесс, но не нашел его. Файл образа автозапуска из Uvs прилагаю.

      2025-04-11_16-52-36_v4.99.12v x64.7z
    • KitNE
      Автор KitNE
      Всем привет,  Касперский нашёл  MEM:Trojan.Win32.SEPEH.gen. Базовое лечение анвирусом не помогает. Попробовал способы с ранних тем форума, результата нет, антивирус снова его находит.
      report1.log report2.log
    • eosex
      Автор eosex
      CollectionLog-2025.03.25-13.20.zip КАК ЖЕ Я УСТАЛ ОТ ЭТОГО ТРОЯНА((
      у всех по 1 их, а у меня их 6, НЕ 1, А 6!!!
      помогите пожалуйста, логи прикрепил, спасите мои нервы..
    • badmemory
      Автор badmemory
      Обнаружил у себя 2 файла этого вируса, устранить не получается
       
    • Red_1663
      Автор Red_1663
      Добрый день!
      Антивирус постоянно обнаруживает MEM:Trojan.Multi.Agent.gen и MEM:Trojan.Win32.SEPEH.gen. Удаляютс при перезагрузке, но при новом поиске снова находит
       
      Из логов
      pmem:\C:\Windows\explorer.exe                                   Вылечено        Объект вылечен  MEM:Trojan.Win32.SEPEH.gen         
      pmem:\C:\Users\i_sus\AppData\Roaming\Sandboxie\sandboxie.exe    Вылечено        Объект вылечен  MEM:Trojan.Win32.SEPEH.gen
      pmem:\C:\Windows\System32\conhost.exe                           Вылечено        Объект вылечен  MEM:Trojan.Multi.Agent.gen

×
×
  • Создать...