Jump to content

卡巴斯基检测到内存病毒MEM:Trojan-PSW.Win32.Mimikatz.gen,可能跟火绒有关。


yikes
 Share

Recommended Posts

多次遇到卡巴斯基检测到MEM:Trojan-PSW.Win32.Mimikatz.gen,转到高级清除期间火绒显示软件受损,可能是火绒和卡巴斯基之间的误报,如果是误报请尽快修复,知乎上也看到过类似的案例,只不过另一个案例报毒的是MEM:Trojan.Win32.SEPEH.gen。

这个问题我三天两头遇上,极其影响日常使用,因为不知道是真的报毒还是误报,浪费了我大量时间在清除可能不存在的病毒上。

Link to comment
Share on other sites

尊敬的用户您好:

感谢您反馈的这个问题,由于此问题的特殊性,我们需要收集以下几个日志来调查分析。

 

第一步
1.打开卡巴斯基程序主界面
2.请点击卡巴斯基主界面左下角的“支持”(一个带耳机的头像)  
3.点击---支持工具(在界面最下方)
4.在“支持工具”界面最下方,点击一次---删除所有服务数据和报告
5.回到“支持工具”界面上方,开启第一项---启用应用程序跟踪,点击保存
6.请手动重启一次计算机,等待卡巴斯基程序启动
7.重新复现问题- 卡巴斯基再次检测到该威胁
8.检测之后,根据上面的步骤,把“启用应用程序跟踪”关闭
9.继续在当前界面最下面,点击“将报告发送给技术支持”
10.确认最上面两项都已打√,然后点击“在您的计算机上保存报告”
11.任意输入一个名字,选择位置保存,最后将报告发送给我即可

注:文件发送之后,请根据步骤4,点击一次---删除所有服务数据和报告

 

第二步

请您点击下面的链接下载一个工具-KVRT_FULL
下载地址如下:密码:kaba
https://share.weiyun.com/NERkBOxw
工具使用方法:
1.双击运行下载的工具-KVRT_FULL。(临时将已安装的卡巴斯基程序退出
2.点击界面右下角的英文“Accept”。
3.软件主界面打开后,先点击中间蓝色英文-Change parameters。
4.查看里面的选项是否都已勾选,如未勾选请选中所有后点击OK。
5.点击Start scan开始进行扫描工作。
6.扫描需要一些时间,请您耐心等待一下。
7.扫描工作结束后,请打开计算机的C盘,找到KVRT_Data文件夹。
8.请直接右键点击KVRT_Data文件夹,将其压缩并设置一个密码 (密码:infected)

 

第三步

请按照下列步骤进行操作:
1.请先下载GSI分析工具:
下载地址:https://media.kaspersky.com/utilities/ConsumerUtilities/GSI6.2.2.24.exe
备用地址:https://box.kaspersky.com/f/37bee8516eb54a0f9e5d
2.找到下载的GetSystemInfo.zip并解压缩 
3.使用鼠标右键点击GetSystemInfo.exe,选择“以管理员身份运行”
4.工具运行后,在英文窗口下方点击“Accept”进入程序主界面
5.在程序主界面勾选“Include Windows Event logs” ,然后点击下面的“Start”按钮,程序开始进行扫描工作
6.等待扫描工作结束 (大约需要15分钟左右时间)
7.扫描结束后在您计算机桌面上找到生成的报告文件(文件命名格式:GSI6_xxxxxxxxxx.zip)
8.关闭 GSI 工具窗口(点击右上角的 X)

 

最后,请您将以上三步收集到的文件一起打包发送到技术支持邮箱:china-support@kaspersky.com

 

谢谢

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share



×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.