Перейти к содержанию

вирус mem trojan.win32.sepeh.gen как избавиться?


Рекомендуемые сообщения

Вирус trojan.win32.sepeh.gen, появилась из-за пиратской программы активации kms офис виндоус, после цп загружается, перезагрузка ноутбука раз в 20-30 секунд при подключение к сети

Прошу помочь, хотелось бы обходиться без прошивки системы😬

Ссылка на сообщение
Поделиться на другие сайты

Вирус trojan.win32.sepeh.gen, появилась из-за пиратской программы активации kms офис виндоус

хотелось бы обходиться без прошивки системы и сохраненными данными 

CollectionLog-2024.05.31-00.34.zip

Сообщение от модератора thyrex
Темы объединены

 

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan (Дополнительные опции) отмечены List BCD и 90 Days Files.
3. Нажмите кнопку Scan (Сканировать).
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.
 

Ссылка на сообщение
Поделиться на другие сайты

Через Панель управления (Параметры) - Удаление программ (Приложения) - удалите нежелательное ПО:

Цитата

 

Bonjour

Кнопка "Яндекс" на панели задач

 

 

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    RemoveProxy:
    HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ
    HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
    HKU\S-1-5-21-893327459-1002907805-3499760667-1002\...\MountPoints2: {ce116ee7-3e49-11ed-9d16-f8a2d6c7a0dc} - "D:\SISetup.exe" 
    Winsock: Catalog5 08 C:\Program Files (x86)\Bonjour\mdnsNSP.dll [122128 2015-08-12] (Apple Inc. -> Apple Inc.)
    Winsock: Catalog5-x64 08 C:\Program Files\Bonjour\mdnsNSP.dll [133392 2015-08-12] (Apple Inc. -> Apple Inc.)
    C:\Users\botya\AppData\Local\Google\Chrome\User Data\Default\Extensions\aegnopegbbhjeeiganiajffnalhlkkjb
    C:\Users\botya\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldgpjdiadomhinpimgchmeembbgojnjk
    CHR HKU\S-1-5-21-893327459-1002907805-3499760667-1002\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [ldgpjdiadomhinpimgchmeembbgojnjk]
    CHR HKLM-x32\...\Chrome\Extension: [aegnopegbbhjeeiganiajffnalhlkkjb]
    ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> Нет файла
    FirewallRules: [{234C7E9A-4185-480A-A3C6-3563374D9D55}] => (Allow) C:\Program Files\Bonjour\mDNSResponder.exe (Apple Inc. -> Apple Inc.)
    FirewallRules: [{64A084DB-DB81-4FBB-9D61-770EE6CC3861}] => (Allow) C:\Program Files\Bonjour\mDNSResponder.exe (Apple Inc. -> Apple Inc.)
    FirewallRules: [{EF569367-1856-4FC8-86D5-8E8270E3523B}] => (Allow) C:\Program Files (x86)\Bonjour\mDNSResponder.exe (Apple Inc. -> Apple Inc.)
    FirewallRules: [{60CAAF2D-87CA-4D9B-9370-3B1A7F294F02}] => (Allow) C:\Program Files (x86)\Bonjour\mDNSResponder.exe (Apple Inc. -> Apple Inc.)
    startbatch:
    del /s /q "%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Cache\*.*"
    del /s /q "%userprofile%\AppData\Local\Google\Chrome\User Data\Default\Code Cache\Js\*.*"
    del /s /q "%userprofile%\AppData\Local\Microsoft\Edge\User Data\Default\Cache\*.*"
    del /s /q "%userprofile%\AppData\Local\Microsoft\Edge\User Data\Default\Code Cache\Js\*.*"
    endbatch:
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Malys_la45
      От Malys_la45
      Добрый день! Вирус заразил браузер Google Chrome. Пытался удалить и заново установить браузер - проблема актуальна. Также при установке standalone-версии браузера он сначала открывается, но через какое-то время закрывается автоматически, и ярлык браузера на рабочем столе не появляется.  
      CollectionLog-2024.07.18-18.42.zip
    • deizart
      От deizart
      Помогите пожалуйста! Появляется вирус mem:trojan.win32.sepeh.gen, Kaspersky не лечится. Незнаю как избавиться от него!!
      CollectionLog-2022.08.22-20.45.zip
    • L77S
      От L77S
      Здравствуйте, не могу избавиться от вируса, после сканирования KVRT, вирусы находит, но излечиться не получается, после перезагрузки ничего не меняется, загрузка ЦП 100 %. При запуске скрипта приходилось постоянно закрывать 2 процесса
      NT Karnel & System так как именно эти процессы, загружают ЦП, и не давали скрипту завершить свою работу, что бы получить логи.
      CollectionLog-2022.06.20-16.20.zip

    • LagunaHeartly
      От LagunaHeartly
      Добрый день. Со вчерашнего дня появился вирус на пк, при попытке удаления пк перезагружается и снова выдает сообщение о вирусе. Установил Kasperky Security Cloud, тоже самое, после лечения с перезагрузкой снова его находит. Просьба помочь, в тупике в полном. Версия Kaspersky Security Cloud 21.3.10.391 (h)

      CollectionLog-2022.04.05-22.04.zip
    • dr_Leon
      От dr_Leon
      Взломали 15.02.2022, ориентировочно ночью, сервер Win2008 R2, предположительно по RDP.
      Были изменены все пароли учётных записей, доступ к серверу невозможен по локали и по RDP
      Под LiveCD проверил утилитой Cure it, нашлось три идентичных файла в каталогах 1С (скрин), которые были идентифицированы как заражённые: trojan.encoder.34618
      Анализ данных файликов другими антивирусами дал следующее:
      Avast - Win32:RansomX-gen (Ransom)
      KVRT - Trojan.Win32.Generic

      На дисках зашифрованы практически все файлы документов и проектов с добавлением в имя надписи "[Bomani@Email.CoM]".
       
      Просьба помочь с расшифровкой данной заразы, заранее спасибо.

       

      Addition.txt FRST.txt 11 Фасад в осях 1-8.pdf.[Bomani@Email.zip
×
×
  • Создать...