Перейти к содержанию

Вирус в системной памяти mem trojan.win32.sepem.gen


Рекомендуемые сообщения

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RebootWindows(false);
end.
Компьютер перезагрузится.

 

 

Затем:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Настройки включите дополнительно в разделе Базовые действия:
    • Сбросить политики IE
    • Сбросить политики Chrome
  • В меню Панель управления нажмите Сканировать.
  • По окончании нажмите кнопку Карантин и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
  • (Обратите внимание - C и S - это разные буквы).
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

+ - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

 

+

G:\Портативный софт\AnVir Task Manager Portable\OpenHardwareMonitor\OpenHardwareMonitorLib.sys

совсем не портативный он. Прописал у вас свою службу и в планировщике заданий тоже наследил.

Будем его зачищать?

H:\Портативный софт\ACDSee Pro 4.0.198 Rus Portable S nz\ACDSee Pro 4 nz.exe
H:\Портативный софт\Office 2010 Portable\Portable Microsoft Office 2010.exe

аналогично наследили в планировщике. Так что не стоит верить всему, что горе сборщики называют портаблом.

 

Даже ваша сборка

H:\Портативный софт\Опера\operausb1101ru\launcher.exe --scheduledautoupdate

и то там отметилась, это при том что эта программа портативна из коробки (достачно один параметр в .ini изменить, либо просто галку при установке поставить).

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Настройки включите дополнительно в разделе Базовые действия:
    • Сбросить политики IE
    • Сбросить политики Chrome
  • В меню Панель управления нажмите Сканировать.
  • По окончании нажмите кнопку Карантин и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
  • (Обратите внимание - C и S - это разные буквы).
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

Addition.txt

AdwCleanerC01.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

Это тоже сделайте, пожалуйста.

 

Затем:

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    Toolbar: HKU\S-1-5-21-2637190121-452616487-1371552210-1314 -> No Name - {C500C267-63BF-451F-8797-4D720C9A2ED9} -  No File
    AlternateDataStreams: C:\ProgramData:iSpring Solutions [128]
    AlternateDataStreams: C:\ProgramData\Application Data:iSpring Solutions [128]
    AlternateDataStreams: C:\Users\lera\Application Data:iSpring Solutions [128]
    AlternateDataStreams: C:\Users\lera\AppData\Roaming:iSpring Solutions [128]
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

 

В антивирусе очистите все отчёты и события. Повторите проверку и сообщите результат.

Ссылка на комментарий
Поделиться на другие сайты

ссылка на virusinfo.info

FRST.txt во вложении

 

https://virusinfo.info/virusdetector/report.php?md5=B77E1D3EFC731615C115D8E7C9E00DF5

 

 

 

 

+ - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

 

+

G:\Портативный софт\AnVir Task Manager Portable\OpenHardwareMonitor\OpenHardwareMonitorLib.sys

совсем не портативный он. Прописал у вас свою службу и в планировщике заданий тоже наследил.

Будем его зачищать?

H:\Портативный софт\ACDSee Pro 4.0.198 Rus Portable S nz\ACDSee Pro 4 nz.exe
H:\Портативный софт\Office 2010 Portable\Portable Microsoft Office 2010.exe

аналогично наследили в планировщике. Так что не стоит верить всему, что горе сборщики называют портаблом.

 

Даже ваша сборка

H:\Портативный софт\Опера\operausb1101ru\launcher.exe --scheduledautoupdate

и то там отметилась, это при том что эта программа портативна из коробки (достачно один параметр в .ini изменить, либо просто галку при установке поставить).

 

 

Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

Это тоже сделайте, пожалуйста.

Затем:
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    Toolbar: HKU\S-1-5-21-2637190121-452616487-1371552210-1314 -> No Name - {C500C267-63BF-451F-8797-4D720C9A2ED9} -  No File
    AlternateDataStreams: C:\ProgramData:iSpring Solutions [128]
    AlternateDataStreams: C:\ProgramData\Application Data:iSpring Solutions [128]
    AlternateDataStreams: C:\Users\lera\Application Data:iSpring Solutions [128]
    AlternateDataStreams: C:\Users\lera\AppData\Roaming:iSpring Solutions [128]
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

В антивирусе очистите все отчёты и события. Повторите проверку и сообщите результат.

 

 

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

1. Не цитируйте полностью предыдущие сообщения. Используйте форму быстрого ответа внизу.

 

2. Старайтесь отвечать на все наши вопросы:

G:\Портативный софт\AnVir Task Manager Portable\OpenHardwareMonitor\OpenHardwareMonitorLib.sys

совсем не портативный он. Прописал у вас свою службу и в планировщике заданий тоже наследил. Будем его зачищать?

3. Вы прикрепили не тот файл, нужен Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

+

G:\Портативный софт\AnVir Task Manager Portable\OpenHardwareMonitor\OpenHardwareMonitorLib.sys
совсем не портативный он. Прописал у вас свою службу и в планировщике заданий тоже наследил.

Будем его зачищать?

 

 

Будем

Изменено пользователем Sandor
Поправил BB-код
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • scaramuccia
      Автор scaramuccia
      Добрый день. Нашему подразделению предоставляется лицензионный ключ Касперского. Я установил KSC, сделал его подчиненным указанному нам серверу, с которого распространяется ключ и политика, и к которому напрямую у меня нет доступа. Все работает и управляется прекрасно. Но многие полезные функции KSC мне недоступны из-за отсутствия лицензии на системное администрирование. Позволяет ли мне данная лицензия использовать системное администрирование? Или ее надо приобретать отдельно для своего сервера?

    • Redgektor11
      Автор Redgektor11
      Здравствуйте.
      Прошу помощи с удалением вирусов Trojan.Multi.Agent.gen и Trojan.Win32.SEPEH.gen

      Касперский не находит их но удалить не получается, после лечения при повторной проверке они появляются снова.
      Проявляются вирусы в постоянной загрузке одного ядра процессора и загрузке видеокарты. При открытии диспетчера задач нагрузка пропадает, но не надолго.

      Пробовал сканировать при помощи Dr.Web CureIt! но безрезультатно.
       
      CollectionLog-2025.05.14-21.21.zip
    • NotDev
      Автор NotDev
      Доброго времени суток. Помогите пожалуйста. Собственно, скачал с яндекса Notepad++, сайт индексировался выше, чем оригинальный сайт, не заметил этого. Просканировал с помощью ESET и KVRT. Вылечил файлы, отправил с помощью AVZ по данной форме файл Форма отправки карантина, а потом наткнулся на данную тему.
      [РЕШЕНО] MEM:Trojan.Win32.SEPEH.gen Помогите удалить, пожалуйста - Помощь в удалении вирусов - Kaspersky Club | Клуб «Лаборатории Касперского»

      файлы точно такие же, директории тоже и происходит точно такая же ситуация.
      Сам "установочный файл" отправил на any.run, результат можете посмотреть тут
      https://app.any.run/tasks/6cc9f3a2-26a3-4175-a5e9-157595baa225

      1) AutoLogger - логи с него.
      2) Farbar Recovery Scan Tool - так же лог с него.

      Шаг с AVZ был пропущен, так как я уже выполнил скрипт и отправил на форму.
      CollectionLog-2025.07.06-21.02.zip FRST.zip
    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • juzvel
      Автор juzvel
      Добрый день. Зашифровались BitLocker'ом разделы, кроме системного. Диск смонтированный как папка не тронут(Это на другом ПК, с того хожу на этот по рдп). РДП открыт на нестандартном порту. Так же был изменен пароль пользователя, с этим разобрался. Шифрованых файлов на системном диске не обнаружил
      FRST.txtAddition.txtPLEASE READ.txt 
×
×
  • Создать...