Перейти к содержанию

Вирус MEM:Trojan.Win64.ModPlayer.gen


Рекомендуемые сообщения

Возможно, это потоки от легальной службы Bitlocker, и антивирус реагирует на эти потоки,

будем выяснять.

Судя по инфо, файл чистый, с цифровой подписью от Микрософт.

 

image.png

Ссылка на комментарий
Поделиться на другие сайты

Либо это реакция антивируса на потоки в smartscreen.exe

 

C:\Windows\System32\smartscreen.exe

"smartscreen.exe" - это часть Windows Defender SmartScreen, функции безопасности Microsoft для Windows

 

проверьте, что это за сетевое подключение на 443 порту.

 

image.png

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, safety сказал:

Уточните, пожалуйста, с какого момента времени Касперский стал детектировать эту угрозу?

вчера запустили проверку на вредоносное по и на некоторых пк обнаружилось данная угроза  

1 час назад, safety сказал:

Уточните, пожалуйста, с какого момента времени Касперский стал детектировать эту угрозу?

так же посмотрел образ данное обращение идет с сервера microsoft 

Ссылка на комментарий
Поделиться на другие сайты

Цитата

так же посмотрел образ данное обращение идет с сервера microsoft 

Да, это SmartScreen.exe (как часть Windef) взаимодействует с сервером Microsoft.

 

Так понимаю, что ранее при сканировании систем данный детект не наблюдался. Т.е. только с 20.05 появился детект.

И в консоли Касперского это не единственный ПК среди других, на котором обнаруживается данный детект.

Если можно, сделайте образ автозапуска с отслеживанием с однотипного ПК, где так же обнаружен данный детект.

+

есть предположение, что внедрение потоков может быть со стороны Acronis, и антивир реагирует на них. Если возможно, временно остановите работу Acronis, и после остановки проверьте будут ли продолжаться детекты в Касперском (с реакцией на потоки в svchost.exe)

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

@croc_gon,

 

Мы обновили утилиту до версии 5.0 RC2,
 

Цитата

 

---------------------------------------------------------

 5.0.RC2
---------------------------------------------------------
 o При обнаружении внедренного потока в процессе в лог печатается точное
   время создания потока и ТОП 10 наиболее вероятных виновников.
   (!) Только для потоков не имеющих привязки к DLL.
   (!) Функция требует активного отслеживания процессов. (Твик #39)

 

загрузите ее еще раз по ссылке из инструкции по созданию образа автозапуска.

И создайте новый образ автозапуска. Отслеживание включать не надо. Оно уже включено. На текущем ПК.

(если на другом ПК делать образ, то отслеживание надо будет включить).

Возможно, получится выяснить, причину-первоисточник детекта MEM:Trojan.Win64.ModPlayer.gen

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jonnoton
      Автор Jonnoton
      Здравствуйте! Поймал в интернете указанный MEM:Trojan.Win64.Shellcode.gen. Удалить с помощью не выходит KVRT. Он его видит предлагает вылечить или пропустить (варианта удалить нет). Работает, а после перезагрузки компа все остается на своих местах. Подскажите, пожалуйста, что с ним делать.
       
      CollectionLog-2025.07.31-10.14.zip
    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • Anton3456
      Автор Anton3456
      CollectionLog-2025.08.02-22.40.zip
       
    • Ferri
      Автор Ferri
      Доброго времени суток.

      Столкнулась с проблемой майнер CAAServieces.exe. Начала искать способы по отключению, удалению вируса. Отключить отключила, Из реестра удалила, Удалила. Провела несколько проверок через антивирусы - чисто. Только при перезагрузке и некоторого времени (1-2 минуты) создается снова папка и файл с вирусом (но не запускается) по расположению: C:\ProgramData\CAAService.

      Прикладываю проверку с KVRT и AutoLogger.

      Найдя на форуме такую же проблему - уже решённую ранее - прикрепляю логи из FRST64

      CollectionLog-2025.07.19-02.48.zip Addition.txt FRST.txt
    • lostintired
      Автор lostintired
      Здравствуйте!
       
      Обращаюсь за помощью в полном удалении вредоносного ПО. Ранее на компьютере был обнаружен вирус, связанный с процессом CAAService.exe, который осуществлял майнинг. На тот момент мне удалось остановить вредоносную активность, и майнинг-процессы больше не наблюдаются.
      Однако, несмотря на это, файл CAAService.exe продолжает самовосстанавливаться по следующему пути: "C:\ProgramData\CAAService\CAAService.exe"
       
      Удалял вручную — файл вновь появляется сам, также сам себя добавляет в исключения защитника Windows. Также пытался выполнить рекомендации, приведённые в ТЕМЕ, но проблема не была полностью решена — папка и исполняемый файл восстанавливаются.
      Прошу помощи в полном удалении остаточных компонентов этой угрозы. Готов предоставить все необходимые логи и выполнить диагностику согласно требованиям форума.
      Заранее благодарю за помощь.
      CollectionLog-2025.07.18-23.17.zip
      Addition.txt FRST.txt
×
×
  • Создать...