Перейти к содержанию
Александр Калинин_39802

MEM:Trojan.Win32.SEPEM.gen - не удается удалить

Рекомендуемые сообщения

Здравствуйте.
После каждой перезагрузки появляется предупреждение от KIS, что обнаружен MEM:Trojan.Win32.SEPEM.gen. Возможны повторные предупреждения в течении одной сессии, то есть если сделать удаление без перезагрузки то через N-ное время касперский снова его обнаруживает в памяти. Отлавливается уже в течении нескольких недель (возможно месяц).
Попытки удалить с помощью антивируса ни к чему не привели, алерты снова появляются. Собрал логи (антивирус выключал). Правда логи собирал после того как КИС удалил вирус из памяти без перезагрузки - если это имеет значение - могу собрать логи снова. Признаков активности зловреда не наблюдаю, возможно потому что касперский своевременно его выкидывает.

CollectionLog-2019.12.10-11.55.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(20);
end.
Компьютер перезагрузится.

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(20);
end.
Компьютер перезагрузится.

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

Сделал, компьютер в процессе не перезагружался. Использовал KVRT. 

 

Автологгер и AVZ не отображают корректно надписи (напр. [?1109?] вместо "файл"), советы по восстановлению настроек локали не помогли. Но вроде попадал в нужные кнопки =)

 

UPDATE: компьютер не перезагружался самостоятельно, при выполнения скрипта в AVZ, но вообще в процессе я его перезагружал

CollectionLog-2019.12.10-14.52.zip

Изменено пользователем Александр Калинин_39802

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

компьютер не перезагружался самостоятельно

Это моя вина, упустил команду перезагрузки, не страшно.
  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

компьютер не перезагружался самостоятельно

Это моя вина, упустил команду перезагрузки, не страшно.
  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

Сделано.

AdwCleanerS00.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1. Не цитируйте, пожалуйста, все предыдущее сообщение, это затрудняет переписку и нарушает правила.

 

2. Предустановленное ПО не удаляйте через AdwCleaner (снимите галочки). Остальное чистим:

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Настройки включите дополнительно в разделе Базовые действия:
    • Сбросить политики IE
    • Сбросить политики Chrome
  • В меню Панель управления нажмите Сканировать.
  • По окончании нажмите кнопку Карантин и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
  • (Обратите внимание - C и S - это разные буквы).
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

3.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1. Не цитируйте, пожалуйста, все предыдущее сообщение, это затрудняет переписку и нарушает правила

 

Извиняюсь

 

 

AdwCleanerC00.txt

Addition.txt

FRST.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction ? <==== ATTENTION
    GroupPolicy\User: Restriction ? <==== ATTENTION
    CHR HomePage: Default -> hxxp://mail.ru/cnt/10445?gp=831102
    CHR StartupUrls: Default -> "hxxp://mail.ru/cnt/10445?gp=831102"
    AlternateDataStreams: C:\Users\Alex\Application Data:00e481b5e22dbe1f649fcddd505d3eb7 [394]
    AlternateDataStreams: C:\Users\Alex\Application Data:fbd50e2f7662a5c33287ddc6e65ab5a1 [394]
    AlternateDataStreams: C:\Users\Alex\AppData\Roaming:00e481b5e22dbe1f649fcddd505d3eb7 [394]
    AlternateDataStreams: C:\Users\Alex\AppData\Roaming:fbd50e2f7662a5c33287ddc6e65ab5a1 [394]
    AlternateDataStreams: C:\Users\LexKM\Application Data:00e481b5e22dbe1f649fcddd505d3eb7 [394]
    AlternateDataStreams: C:\Users\LexKM\AppData\Roaming:00e481b5e22dbe1f649fcddd505d3eb7 [394]
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Очистите журналы и события антивируса и проверьте ещё раз. Результат сообщите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@Sandor
Картина не изменилась, после перезагрузки троян обнаруживается. И после лечения с перезагрузкой и "лечением после заражения", он все равно обнаруживается 


Я обычно параллельно использую несколько браузеров, возможно это имеет значение: хром, файфокс и оперу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Нет, дело в этом:

C:\WINDOWS\MultiKMS\MultiKMS.exe

Создайте запрос в ТП на ложное срабатывание через личный кабинет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тут в завершение:

1.

  • Пожалуйста, запустите adwcleaner.exe
  • В меню Настройки - Удалить AdwCleaner - выберите Удалить.
Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.

Компьютер перезагрузится.

 

Остальные утилиты лечения и папки можно просто удалить.

 

2.

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


×
×
  • Создать...

Важная информация

Мы используем файлы cookie, чтобы улучшить работу сайта. Продолжая пользоваться этим сайтом, вы соглашаетесь, что некоторые из ваших действий в браузере будут записаны в файлы cookie. Подробную информацию об использовании файлов cookie на этом сайте вы можете найти по ссылке узнать больше.