Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добавьте, пожалуйста, отчеты по обнаружениям и сканированию из антивируса Касперского, в архиве, без пароля.

+

Добавьте дополнительно образ автозапуска с отслеживанием процессов и задач.

 

Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса.

 

1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог.

2. запустите из каталога с модулями uVS файл Start.exe
(для Vista, W7- W11 выберите запуск от имени Администратора)
3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора)

3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4
Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.


4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

 

5. Дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)

-------------

Опубликовано
12 часов назад, safety сказал:

Добавьте, пожалуйста, отчеты по обнаружениям и сканированию из антивируса Касперского, в архиве, без пароля.

+

Добавьте дополнительно образ автозапуска с отслеживанием процессов и задач.

 

Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса.

 

1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог.

2. запустите из каталога с модулями uVS файл Start.exe
(для Vista, W7- W11 выберите запуск от имени Администратора)
3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора)

3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4
Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.


4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

 

5. Дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)

-------------

У меня выдает код ошибки-200(когда пытаюсь скинуть файлы)

 

Опубликовано (изменено)

Что именно вы делаете? Какие файлы загружаете? Так же обращаю внимание, чтобы избегали лишнего цитирования, просто пишите ответ в окне редактора

Изменено пользователем safety
Опубликовано
Только что, safety сказал:

Что именно вы делаете? Какие файлы загружаете?

image.png.04d6e3b9e0d030cba8641c799865ef35.png там (Отчет и Сохраненный файл образа автозапуска)Может я делаю что то не так? подскажите пожалуйста.

Опубликовано (изменено)

Из того что делаете не так - первое, избегайте ненужного цитирования. Если архив не грузится на форум, загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

---------

Отчет можно добавить в один архив, образ автозапуска автоматически оборачивается в архив 7z, не надо его еще раз добавлять в архив.

Изменено пользователем safety
Опубликовано

По очистке системы:

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу uVS без перезагрузкой системы

;uVS v5.0.3v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

delref 127.0.0.1:2080
delall %SystemDrive%\USERS\PUBLIC\MYAPP\NON.AHK
apply

deltmp
delref %SystemDrive%\PROGRAM FILES (X86)\NODEJS\GAMEUPDATE.VBS
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\FIREFOX.EXE
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\DEFAULT-BROWSER-AGENT.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref %SystemDrive%\PROGRAM FILES (X86)\ADOBE\ADOBE CREATIVE CLOUD\UTILS\NPADOBEAAMDETECT64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\ADOBE\ADOBE CREATIVE CLOUD\UTILS\NPADOBEAAMDETECT32.DLL
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\UNINSTALL\HELPER.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\KASPERSKY LAB\KASPERSKY FREE 21.3\FFEXT\LIGHT_PLUGIN_FIREFOX\ADDON.XPI
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %SystemDrive%\USERS\KUZIC\APPDATA\LOCAL\MAIL.RU\DISK-O\CLOUDSHELL32.DLL
delref %SystemDrive%\PROGRAM FILES\DAEMON TOOLS LITE\DTSHL64.DLL
delref %SystemDrive%\PROGRAM FILES\DAEMON TOOLS LITE\DTSHL32.DLL
delref {34F0250E-0D74-4977-91D9-9BF5FC80CA1B}\[CLSID]
delref %Sys32%\DRIVERS\VMBUSR.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\85.0.564.67\MSEDGE.DLL
delref %Sys32%\DRIVERS\UMDF\USBCCIDDRIVER.DLL
delref %Sys32%\BLANK.HTM
delref %Sys32%\DRIVERS\HDAUDADDSERVICE.SYS
delref %SystemDrive%\PROGRAM FILES\DAEMON TOOLS LITE\DISCSOFTBUSSERVICELITE.EXE
delref %SystemDrive%\USERS\KUZIC\DOCUMENTS\APP\CHROME-BIN\103.0.5060.53\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН CHROME
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\138.0.7204.49\RESOURCES\NETWORK_SPEECH_SYNTHESIS/MV3\GOOGLE NETWORK SPEECH
delref %SystemDrive%\USERS\KUZIC\DOCUMENTS\APP\CHROME-BIN\103.0.5060.53\RESOURCES\CRYPTOTOKEN\CRYPTOTOKENEXTENSION
delref %SystemDrive%\USERS\KUZIC\DOCUMENTS\APP\CHROME-BIN\103.0.5060.53\RESOURCES\PDF\CHROME PDF VIEWER
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\135.0.7049.85\RESOURCES\NETWORK_SPEECH_SYNTHESIS\GOOGLE NETWORK SPEECH
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\141.0.7390.54\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\USERS\KUZIC\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\25.2.6.697\RESOURCES\WEB_STORE\МАГАЗИН ПРИЛОЖЕНИЙ
delref %SystemDrive%\USERS\KUZIC\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.4.5.484\RESOURCES\YANDEX\BOOK_READER\BOOKREADER
delref %SystemDrive%\USERS\KUZIC\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.4.5.484\RESOURCES\OPERA_STORE\OPERA STORE
delref %SystemDrive%\USERS\KUZIC\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.4.5.484\RESOURCES\PDF\CHROMIUM PDF VIEWER
delref %SystemDrive%\USERS\KUZIC\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\24.4.5.484\RESOURCES\HANGOUT_SERVICES\GOOGLE HANGOUTS
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\113.0.1774.35\RESOURCES\WEB_STORE\ИНТЕРНЕТ-МАГАЗИН
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\111.0.1661.43\RESOURCES\EDGE_CLIPBOARD\MICROSOFT CLIPBOARD EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\111.0.1661.43\RESOURCES\MEDIA_INTERNALS_SERVICES\MEDIA INTERNALS SERVICES EXTENSION
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\111.0.1661.43\RESOURCES\MICROSOFT_WEB_STORE\MICROSOFT STORE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\111.0.1661.43\RESOURCES\EDGE_FEEDBACK\EDGE FEEDBACK
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\111.0.1661.43\RESOURCES\MICROSOFT_VOICES\MICROSOFT VOICES
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\111.0.1661.43\RESOURCES\EDGE_PDF\MICROSOFT EDGE PDF VIEWER
delref %SystemDrive%\USERS\KUZIC\APPDATA\LOCAL\PROGRAMS\OPERA GX\LAUNCHER.EXE
delref D:\MOVAVI SUITE\MOVAVISUITE.EXE
delref D:\MOVAVI SUITE\AGENTINFORMER.EXE
delref %SystemDrive%\RIOT GAMES\RIOT CLIENT\RIOTCLIENTSERVICES.EXE
delref %SystemDrive%\USERS\KUZIC\APPDATA\LOCAL\GAIJIN\PROGRAM FILES (X86)\NETAGENT\GJAGENT.EXE
delref D:\SMARTPSSLITE\SMARTPSSLITE.EXE
delref D:\GAMES\EXBO\JAVA\BIN\EXBOLAUNCHER.EXE
delref D:\GAMES\WARTHUNDER\LAUNCHER.EXE
delref D:\GAMES\WARTHUNDER\UNINS000.EXE
delref %SystemDrive%\USERS\KUZIC\APPDATA\ROAMING\UTORRENT\UTORRENT.EXE
;-------------------------------------------------------------
REGT 40

restart

Далее:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

 

+

добавьте логи FRST для контроля

Опубликовано (изменено)

Хорошо, продолжаем

 

По очистке системы

 

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу uVS без перезагрузкой системы

;uVS v5.0.3v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;---------command-block---------
delall %SystemDrive%\USERS\PUBLIC\MYAPP\NON.AHK
delall %SystemDrive%\USERS\PUBLIC\MYAPP\NON.EXE
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DABLPCIKJMHAMJANPIBKCCDMPOEKJIGJA%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DAHKJPBEEOCNDDJKAKILOPMFDLNJDPCDM%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFHKBFKKOHCDGPCKFFAKHBLLIFKAKIHMH%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGDLJKKMGHDKCKHAOGAEMGBGDFOPHKFCO%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPCHFCKKCCLDKBCLGDEPKAONAMKIGNANH%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DAEGNOPEGBBHJEEIGANIAJFFNALHLKKJB%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DKLKJGPMDJOCAABFGDDMNBAHCAIBJNENE%26INSTALLSOURCE%3DONDEMAND%26UC
apply

restart

Далее:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

+

 

 

 

Выполнить очистку в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Task: {E849A70C-984A-48FB-A291-31D08C681BA6} - System32\Tasks\Microsoft\Windows\NEW => C:\Users\Public\MyApp\non.exe [1319936 2024-11-30] (AutoHotkey 
2022-01-09 19:57 C:\Program Files\AVAST Software
2022-01-09 19:57 C:\Program Files\AVG
2022-01-09 19:57 C:\Program Files\ByteFence
2022-01-09 19:57 C:\Program Files\Cezurity
2022-01-09 19:57 C:\Program Files\COMODO
2022-01-09 19:57 C:\Program Files\Enigma Software Group
2022-01-09 19:57 C:\Program Files\ESET
2022-12-11 13:56 C:\Program Files\Malwarebytes
2022-01-09 19:57 C:\Program Files\SpyHunter
2022-01-09 19:57 C:\Program Files (x86)\360
2022-01-09 19:57 C:\Program Files (x86)\AVAST Software
2022-01-09 19:57 C:\Program Files (x86)\AVG
2022-01-09 19:57 C:\Program Files (x86)\Cezurity
2022-01-09 19:57 C:\Program Files (x86)\GRIZZLY Antivirus
2022-01-09 19:57 C:\Program Files (x86)\Microsoft JDX
2022-01-09 19:57 C:\Program Files (x86)\Panda Security
2022-01-09 19:57 C:\Program Files (x86)\SpyHunter
2022-01-09 19:57 C:\WINDOWS\speechstracing
2022-01-09 19:57 C:\ProgramData\360safe
2021-12-25 14:18 C:\ProgramData\Avast Software
2022-01-09 19:57 C:\ProgramData\Avira
2022-01-09 19:57 C:\ProgramData\ESET
2022-01-09 19:57 C:\ProgramData\grizzly
2024-09-08 21:59 C:\ProgramData\Kaspersky Lab
2022-01-09 19:57 C:\ProgramData\MB3Install
2022-06-25 15:55 C:\ProgramData\McAfee
2022-01-09 19:57 C:\ProgramData\Norton
AlternateDataStreams: C:\ProgramData:205e5516 [1102]
AlternateDataStreams: C:\ProgramData:DNS [40]
AlternateDataStreams: C:\ProgramData:NT [40]
AlternateDataStreams: C:\Users\All Users:205e5516 [1102]
AlternateDataStreams: C:\Users\All Users:DNS [40]
AlternateDataStreams: C:\Users\All Users:NT [40]
AlternateDataStreams: C:\Users\Все пользователи:205e5516 [1102]
AlternateDataStreams: C:\Users\Все пользователи:DNS [40]
AlternateDataStreams: C:\Users\Все пользователи:NT [40]
AlternateDataStreams: C:\ProgramData\Application Data:205e5516 [1102]
AlternateDataStreams: C:\ProgramData\Application Data:DNS [40]
AlternateDataStreams: C:\ProgramData\Application Data:NT [40]
AlternateDataStreams: C:\ProgramData\MTA San Andreas All:205e5516 [1102]
AlternateDataStreams: C:\ProgramData\MTA San Andreas All:805cbb26 [664]
AlternateDataStreams: C:\ProgramData\MTA San Andreas All:DNS [40]
AlternateDataStreams: C:\ProgramData\MTA San Andreas All:fea5e3d1 [283]
AlternateDataStreams: C:\ProgramData\MTA San Andreas All:NT [40]
AlternateDataStreams: C:\Users\kuzic\Application Data:205e5516 [1102]
AlternateDataStreams: C:\Users\kuzic\Application Data:DNS [40]
AlternateDataStreams: C:\Users\kuzic\Application Data:NT [40]
AlternateDataStreams: C:\Users\kuzic\AppData\Roaming:205e5516 [1102]
AlternateDataStreams: C:\Users\kuzic\AppData\Roaming:DNS [40]
AlternateDataStreams: C:\Users\kuzic\AppData\Roaming:NT [40]
AlternateDataStreams: C:\Users\kuzic\Documents\GTA San Andreas User Files:205e5516 [1102]
AlternateDataStreams: C:\Users\Public\desktop.ini:WinDeviceId [64]
AlternateDataStreams: C:\Users\Public\Shared Files:VersionCache [5610]
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

+

 

добавьте новые логи FRST для контроля

Изменено пользователем safety
Опубликовано (изменено)

Хорошо,

судя по логу  сканирования других обнаружений нет.

Причина, возможно была в этой задаче:

Task: {E849A70C-984A-48FB-A291-31D08C681BA6} - System32\Tasks\Microsoft\Windows\NEW => C:\Users\Public\MyApp\non.exe [1319936 2024-11-30] (AutoHotkey 

Сам по себе, это легальный модуль AutoHotkey, но в этой папке был дополнительно модуль/скрипт non.ahk.

(удалили его в первом скрипте uVS:

delall %SystemDrive%\USERS\PUBLIC\MYAPP\NON.AHK

и этот модуль запускался автоматически на выполнение,при запуске задачи. Подобные схемы запуска здесь уже были.

(Модуль ahk, к сожалению, не закарантинили, чтобы проверить его код.)

 

Если других вопросов и проблем в работе системы не осталось:

 

завершающие шаги:

 

    Загрузите SecurityCheck by glax24 & Severnyj, https://safezone.cc/resources/security-check-by-glax24.25/ сохраните утилиту на Рабочем столе и извлеките из архива.
    Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
    Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
    Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
    Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
    Прикрепите этот файл к своему следующему сообщению.

 

Изменено пользователем safety
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • ysomad
      Автор ysomad
      Здравствуйте, каким-то образом словил Win32.SEPEH.gen. Касперский файлы лечит, но он появляется снова и прыгает по разным файлам.
       
       
      Принудительное сканирование этих файлов ничего не дает. KRD тоже ничего не нашел.
      Прикрепляю логи CollectionLog-2025.01.26-21.54.zip
       
      Заранее спасибо за помощь.
    • Ross
      Автор Ross
      Здравствуйте, решил скачать кряк для Adobe Lightroom, после его установки и "патча" Каспер через несколько минут заругался и нашёл 2 вируса PDM:Trojan.Win32.Bazon.a, так же PDM:Trojan.Win32.Generic, один из них он определил как Майнер, на диске С появилась папка Google/Chrome/updater.exe на этот 'updater' он и ругался
      кряк я удалил(Adobe GenP 3.0), Каспер начал их удалять, всё получилось в отчётах написано что Generic и Bazon удалены, после этого начал полное сканирование, иногда оно останавливалось на 50 потом на 70 и 90%, но потом продолжал сканирование, это меня смутило, вдруг что-то мог пропустить? Могут ли эти трояны вернуться или как либо подгружаться в систему даже после удаления Каспером? и есть ли возможность полностью проверить систему на отсутствие этих гадов в системе?? Так-же в момент поражения пк этими зловредами в нем находилась флешка, очень важная для работы! Могли ли они как-то перекочевать на нее? Каспером её тоже проверил, он пишет что угроз нет! Прикрепляю отчет мониторинга и отчет Полного сканирования после удаления троянов! Заранее спасибо)
      отчёт мониторинга.txt полная проверка каспер(после удаления).txt
    • Keid
      Автор Keid
      Здравствуйте!
       
      KIS при проверке находит данный вирус, предлагает лечение и после него вирус не исчезает. Проводил полную проверку с помощью KVR и DrWeb Cure It, тоже не помогло.
       
      Заранее спасибо за помощь!
      CollectionLog-2019.02.01-16.58.zip
    • da.MIR
      Автор da.MIR
      Добрый день. Не удаляется MEM:Trojan.Win32.SEPEH.gen.
      Перезагрузка не помогает. KVRT так же не помогает.
      Используется на компьютере KAV11 Endpoint 
×
×
  • Создать...