Перейти к содержанию

не удалить из системной памяти mem trojan.win32.sepem.gen


Рекомендуемые сообщения

При сканировании касперский обнаружил троян

после перезагрузки вновь обнаруживается

 

AdwCleaner_Debug.log

AdwCleanerS00.txt

CollectionLog-2019.11.06-18.51.zip

Ссылка на комментарий
Поделиться на другие сайты

AnyDesk [2019/09/11 17:01:55]-->"C:\Program Files (x86)\AnyDesk\AnyDesk.exe" --uninstall

сами поставили и добавили в автозагрузку его ярлык?

 

У вас не работает WMI (и ряд ваших системных ошибок связан с этим), поэтому не вижу списка установленных антивирусов. А так вижу следы от:

Malwarebytes version 4.0.4.49, Kaspersky Free 20, Doctor Web и Windows Defender. Антивирус в системе должен быть и работать только один. Удалите остальные и хвосты от почистите по этой инструкции.

 

+ Удалите в AdwCleaner всё найденное.

 

После этого скачайте актуальную версию Автологера по ссылке из правил и переделайте логи.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

добрый день

прикрепляю новые логи

адв больше ничего не показывает


энидеск сам ставил

CollectionLog-2019.11.07-17.46.zip

AdwCleaner_Debug.log

AdwCleanerS03.txt

Ссылка на комментарий
Поделиться на другие сайты

 

 


после удаления следов др веб
MBAM тоже удалите. Не смотря на заверения Malwarebytes он конфликтует с KIS. Так что удалите его, очистите отчёты и ещё раз проверьте проблему.
Ссылка на комментарий
Поделиться на другие сайты

добрый день

проблема сохраняется

все эти антивирусы были установлены после ее возникновения для перепроверки, так сказать

новые логи

AdwCleaner_Debug.log

AdwCleanerS07.txt

CollectionLog-2019.11.10-22.01.zip

Ссылка на комментарий
Поделиться на другие сайты

Ответ ТП ЛК:

детектирование файла происходит потому, что «c:\windows\autokms\autokms.exe» внедряется в vbc.exe для целей, не связанных с вредоносным ПО, а для активации нелегальной копии Windows с использованием высоких привилегий процесса vbc.exe. Чтобы остановить обнаружение, мы рекомендуем не использовать эту KMS и удалить соответствующую задачу из планировщика задач.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • scaramuccia
      Автор scaramuccia
      Добрый день. Нашему подразделению предоставляется лицензионный ключ Касперского. Я установил KSC, сделал его подчиненным указанному нам серверу, с которого распространяется ключ и политика, и к которому напрямую у меня нет доступа. Все работает и управляется прекрасно. Но многие полезные функции KSC мне недоступны из-за отсутствия лицензии на системное администрирование. Позволяет ли мне данная лицензия использовать системное администрирование? Или ее надо приобретать отдельно для своего сервера?

    • NotDev
      Автор NotDev
      Доброго времени суток. Помогите пожалуйста. Собственно, скачал с яндекса Notepad++, сайт индексировался выше, чем оригинальный сайт, не заметил этого. Просканировал с помощью ESET и KVRT. Вылечил файлы, отправил с помощью AVZ по данной форме файл Форма отправки карантина, а потом наткнулся на данную тему.
      [РЕШЕНО] MEM:Trojan.Win32.SEPEH.gen Помогите удалить, пожалуйста - Помощь в удалении вирусов - Kaspersky Club | Клуб «Лаборатории Касперского»

      файлы точно такие же, директории тоже и происходит точно такая же ситуация.
      Сам "установочный файл" отправил на any.run, результат можете посмотреть тут
      https://app.any.run/tasks/6cc9f3a2-26a3-4175-a5e9-157595baa225

      1) AutoLogger - логи с него.
      2) Farbar Recovery Scan Tool - так же лог с него.

      Шаг с AVZ был пропущен, так как я уже выполнил скрипт и отправил на форму.
      CollectionLog-2025.07.06-21.02.zip FRST.zip
    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Nickopol
      Автор Nickopol
      HEUR:Trojan.Win64.Miner.gen (так определил касперский). Как избавиться без переустановки винды? Создаёт папку в ProgramData типа paperprotector-1c42cf80-e801-4c6e-8375-3b7be1b4649c. paperprotector.exe - запускаемый файл 
    • juzvel
      Автор juzvel
      Добрый день. Зашифровались BitLocker'ом разделы, кроме системного. Диск смонтированный как папка не тронут(Это на другом ПК, с того хожу на этот по рдп). РДП открыт на нестандартном порту. Так же был изменен пароль пользователя, с этим разобрался. Шифрованых файлов на системном диске не обнаружил
      FRST.txtAddition.txtPLEASE READ.txt 
×
×
  • Создать...