Перейти к содержанию

[РЕШЕНО] Plus находит Mem:Trojan.Win.32.sepeh.gen после каждой загрузки


Рекомендуемые сообщения

что еще можно сделать.

Здесь по ссылке скачиваем твики для исправления поврежденных служб.

https://www.sendspace.com/file/6z93dq

Распаковать архив, выполнить по очереди твики *.reg от имени Администратора, разрешить внести исправление в реестр.

Перегрузить после этого систему.

 

далее,

 

выполним скрипт очистки в FRST.

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу с перезагрузкой системы

 

Start::
S2 dosvc_bkp; C:\Windows\system32\dosvc.dll [1533952 2024-08-16] (Microsoft Windows -> Microsoft Corporation)
S2 UsoSvc_bkp; C:\Windows\system32\usosvc.dll [573952 2024-09-12] (Microsoft Windows -> Microsoft Corporation)
S3 WaaSMedicSvc_bkp; C:\Windows\System32\WaaSMedicSvc.dll [427520 2024-09-12] (Microsoft Windows -> Microsoft Corporation)
S3 wuauserv_bkp; C:\Windows\system32\wuaueng.dll [3431936 2024-08-16] (Microsoft Windows -> Microsoft Corporation)
Reboot::
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Собираем новые логи FRST для контроля.

Ссылка на комментарий
Поделиться на другие сайты

10 часов назад, safety сказал:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Напишите по результату, есть ли детект Касперского после очистки или ушел после скрипта.

Далее, продолжим очистку системы.

К этому скрипту еще посмотрите Fixlog.txt

+ добавьте новые отчеты по обнаружениям из Касперского.

+ новые логи FRST для контроля.

Ссылка на комментарий
Поделиться на другие сайты

Да, вижу в логе FRST по автозапуску что скриптов с powershell уже нет.

Отслеживание процессов и задач можно отключить. В главном меню uVS -Дополнительно-Твики

выполнить твик 40. Без перезагрузки. После этого uVS можно закрыть.

+

можно удалить исключения, созданные вредоносами в Windef для своей активности.

 

Выполнить скрипт в FRST без перезагрузки системы.


 

Start::
StartPowerShell:
Remove-MpPreference -ExclusionPath "C:\USERS\KIRARO~1\APPDATA\LOCAL\TEMP\DCONTROL.EXE"
Remove-MpPreference -ExclusionPath "C:\USERS\KIRAROZANOV"
Remove-MpPreference -ExclusionPath "C:\PROGRAMDATA"
Remove-MpPreference -ExclusionPath "C:\WINDOWS\SYSTEM32\SECOPATCHER.DLL"
Remove-MpPreference -ExclusionExtension ".exe"
EndPowerShell:
End::

добавить новый Fixlog.txt

 

завершающие шаги:

 

    Загрузите SecurityCheck by glax24 & Severnyj, https://safezone.cc/resources/security-check-by-glax24.25/ сохраните утилиту на Рабочем столе и извлеките из архива.
    Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
    Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
    Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
    Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
    Прикрепите этот файл к своему следующему сообщению.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Последний раз FRST для удаления исключений запускали с правами Администратора?

-----------

Если не получится выполнить в FRST через Администратора,

выполните скрипт с очисткой нежелательных исключений Windef в uVS.

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и выполнит перезагрузку системы.

 

;uVS v4.99.2v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
sreg

;---------command-block---------
delref WD_EXCLUSION:\.EXE
delref %SystemDrive%\PROGRAMDATA
delref %Sys32%\SECOPATCHER.DLL
delref %SystemDrive%\USERS\KIRAROZANOV
delref %SystemDrive%\USERS\KIRARO~1\APPDATA\LOCAL\TEMP\DCONTROL.EXE

areg

после перезагрузки системы.

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

------------

По возможности установите обновления для ПО:

 

Ghostscript GPL 8.64 (Msi Setup) v.8.64 Внимание! Скачать обновления
^Удалите старую версию, скачайте и установите новую.^

Яндекс.Диск v.3.2.40.5041 Внимание! Скачать обновления

Google Chrome v.129.0.6668.89 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - О браузере Google Chrome!^

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Так же просьба проверить в реестре эти ключи. Есть подозрение,что именно отсюда powershell считывал основной скрипт для запуска.


 

Цитата

HKCU:\Soklen108\Avantgarders
и
HKCU:\Taffarel\unspilled

Если данные ключи существуют, сделайте, пожалуйста, экспорт этих ключей в файлы, заархивируйте файлы с паролем virus и добавьте архив в ваше сообщение.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

по логу все хорошо, нежелательные исключения из Windef удалены

Цитата

Завершено процессов: 0 из 0
Изменено/удалено объектов автозапуска 5 из 5
Удалено файлов: 0 из 0

По ключам - спасибо!

ключи действительно живые. Эти ключи можно удалить через regedit.

 

На этом лечение завершено.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить технологии и технику, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, клуб "Лаборатории Касперского".

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Frol3310
      От Frol3310
      Нужна помощь в удалении вируса. Появился после установки файла discord fixотчет.txt
       
      отчет.txt
      Addition.txt FRST.txt
    • Helixx
      От Helixx
      Здравствуйте, недавно думал что поймал майнер, начал копаться. В итоге откопал вот такой троян MEM:Trojan.Win32.SEPEH.gen который Касперским не удаляется. Он пытается, вроде показывает что удаляет, но это если без перезагрузки, с перезагрузкой же, вирус при сканировании отображается каждый раз заново, попыток так его удалить было порядка 6, в итоге пришёл сюда ибо то что я увидел в интернете по этому поводу, довольно... Страшно)
    • ipostnov
      От ipostnov
      Добрый день. Поймал Trojan.Win32.SEPEH.gen и никак не могу удалить.

       
      CollectionLog-2024.11.11-14.29.zip
    • Lagbeast
      От Lagbeast
      находится троян, удаляю с перезагрузкой, после перезагрузки опять находится. и так по кругу. Total Security 12.7
      полную проверку системы делал, не помогает. freedrweb проверял, ничего не нашлось.
       
       
       
       
       

      CollectionLog-2024.11.07-09.31.zip
    • Poiluyf
      От Poiluyf
      Доброе утро вчера скачал обход для дискорда и цепанул эту заразу. Причём один комп вроде не заразился а вот ноутбуку досталось. Файл dwm.exe. 
      отчет.txt
      Нашёл файл удалить не возможно грузит процессор.
×
×
  • Создать...