Перейти к содержанию

[РЕШЕНО] MEM:Trojan.Win32.SEPEH.gen и MEM:Trojan.Win32.NetWire.gen не удаляются


Рекомендуемые сообщения

Доброго времени суток!

 

Последний KIS, установленный сегодня постоянно находит в памяти MEM:Trojan.Win32.SEPEH.gen и время от времени MEM:Trojan.Win32.NetWire.gen. Выбор опции лечение с перезагрузкой не помогает. KIS что-то делает, потом перезагружает компьютер, рапортует о том, что все вылечено, но через какое-то время выдает сообщение об обнаружении MEM:Trojan.Win32.SEPEH.gen в системной памяти. При повторном запуске полного сканирования с максимальными настройками безопасности в системной памяти кроме MEM:Trojan.Win32.SEPEH.gen в среднем каждый второй раз находится и MEM:Trojan.Win32.NetWire.gen.

 

KVRT нашел только MEM:Trojan.Win32.SEPEH.gen все там же в системной памяти. Лечение не помогает. Находит раз за разом. Лог файл от AutoLogger прилагается. 

 

Желание установить KIS возникло после того, как по несчастливой случайности на компьютере был запущен троян, полученный по скайпу. Установленный до KIS антивирус от Malwarebytes не него не среагировал.

 

Что делать? Куда копать?

 

Заранее благодарен за помощь.

CollectionLog-2020.05.26-21.56.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 QuarantineFile('C:\Users\almih\AppData\Roaming\Canon\MF645C_F4A997CAE98E\vis.exe','');
 DeleteFile('C:\Users\almih\AppData\Roaming\Canon\MF645C_F4A997CAE98E\vis.exe','64');
 DeleteSchedulerTask('vis.job');
 DeleteSchedulerTask('visual.job');
 DeleteFile('C:\Users\almih\AppData\Roaming\Adobe\Flash Player\NativeCache\visual.exe','32');
 DeleteSchedulerTask('vis');
ExecuteSysClean;
RebootWindows(true);
end.

 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"

Пофиксите следующие строчки в HiJackThis.

 

R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Start Page] = http://securedsearch.lavasoft.com/?pr=vmn&id=webcompa&ent=hp_WCYID10440__190131
O4 - HKU\S-1-5-21-3202683969-2454921307-2421183048-1004\..\RunOnce: [Application Restart #0] = C:\Windows\System32\WpcMon.exe (User 'mikha')
O4 - User Startup: C:\Users\almih\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\sirewn.lnk    ->    C:\Users\almih\AppData\Roaming\sirewn.exe
O4 - User Startup: C:\Users\almih\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vis.lnk    ->    C:\Users\almih\AppData\Roaming\Canon\MF645C_F4A997CAE98E\vis.exe
O4-32 - HKLM\..\RunOnce: [{1E3D521E-1F45-4A52-BCD1-F3C73246CF24}] = C:\Windows\system32\cmd.exe /C start /D "C:\Users\almih\AppData\Local\Temp" /B {1E3D521E-1F45-4A52-BCD1-F3C73246CF24}.cmd

 

Сделайте новые логи Автологгером. 
 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

@mike 1, я сделал все, как вы написали. Единственное, что у меня в HiJackThis к моменту "фикса" уже не было вот этих строчек:

 

Цитата

O4 - HKU\S-1-5-21-3202683969-2454921307-2421183048-1004\..\RunOnce: [Application Restart #0] = C:\Windows\System32\WpcMon.exe (User 'mikha')

O4-32 - HKLM\..\RunOnce: [{1E3D521E-1F45-4A52-BCD1-F3C73246CF24}] = C:\Windows\system32\cmd.exe /C start /D "C:\Users\almih\AppData\Local\Temp" /B {1E3D521E-1F45-4A52-BCD1-F3C73246CF24}.cmd

 

 

Файл quarantine.zip из папки AVZ  вам на почту отправил. Новые логи прилагаю. Жду дальнейших указаний.

 

Заранее благодарен за вашу помощь.

CollectionLog-2020.05.27-01.15.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  2. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  3. Нажмите кнопку Scan.
  4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  5. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

@mike 1, FRST запускал уже ранее, но только что запустил еще раз. Он создал 2 файла. Оба прилагаю. Только у меня в интерфейсе FRST нет пункта "Drivers MD5":

image.thumb.png.95c3d8079d1fd1fb87b1658109a2258d.png

 

Хотя, я полагаю этот пункт в последних версиях переименован в "SigChek Ext". Я его выбрал.

 

P.S. Не уверен, то кажется после вчерашнего фикса веток реестра KIS перестал находить в системной памяти трояна. Такое возможно? За день ни одного срабатывания. Сейчас запустил полную проверку. По результатам отпишусь. 

Addition.txt FRST.txt

 

Полная проверка только что завершилась. Угроз не обнаружено. Полагаю, проблему можно считать решенной. Большое спасибо, @mike 1, за вашу помощь!

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Мы были рады Вам помочь!Надеемся, что Вы остались довольны результатом.На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!Будем рады видеть Вас в наших рядах!Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Kapibara
      Автор Kapibara
      Здравствуйте! Сегодня обнаружил сработку c помощью KES 12.5. Объект lsass.exe. При нажатии "Устранить" ничего не происходит, лишь меняется время сработки. Полагаю, где-то есть .exe, который перезапускает этот процесс, но не нашел его. Файл образа автозапуска из Uvs прилагаю.

      2025-04-11_16-52-36_v4.99.12v x64.7z
    • KitNE
      Автор KitNE
      Всем привет,  Касперский нашёл  MEM:Trojan.Win32.SEPEH.gen. Базовое лечение анвирусом не помогает. Попробовал способы с ранних тем форума, результата нет, антивирус снова его находит.
      report1.log report2.log
    • eosex
      Автор eosex
      CollectionLog-2025.03.25-13.20.zip КАК ЖЕ Я УСТАЛ ОТ ЭТОГО ТРОЯНА((
      у всех по 1 их, а у меня их 6, НЕ 1, А 6!!!
      помогите пожалуйста, логи прикрепил, спасите мои нервы..
    • badmemory
      Автор badmemory
      Обнаружил у себя 2 файла этого вируса, устранить не получается
       
    • Red_1663
      Автор Red_1663
      Добрый день!
      Антивирус постоянно обнаруживает MEM:Trojan.Multi.Agent.gen и MEM:Trojan.Win32.SEPEH.gen. Удаляютс при перезагрузке, но при новом поиске снова находит
       
      Из логов
      pmem:\C:\Windows\explorer.exe                                   Вылечено        Объект вылечен  MEM:Trojan.Win32.SEPEH.gen         
      pmem:\C:\Users\i_sus\AppData\Roaming\Sandboxie\sandboxie.exe    Вылечено        Объект вылечен  MEM:Trojan.Win32.SEPEH.gen
      pmem:\C:\Windows\System32\conhost.exe                           Вылечено        Объект вылечен  MEM:Trojan.Multi.Agent.gen
×
×
  • Создать...