• 进程病毒(病毒安全)病毒喜欢伪装的一些进程


    废话就不多说了,开始。。。

        知道病毒经常冒充系统文件,让你防不胜防,所以,我们一定要认识进程里头病毒常用的、迷惑大家的一些进程程序,做到有所防,也要有所知才行。上面举的几个小例子也是罕见的几种病毒爱好的系统文件,不管怎么样,如果发现电脑涌现异常先查看你的进程有没有涌现问题,我有一篇文章教你从进程分析电脑是否中毒,相信你应当有所获。

        svchost.exe

        常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务一直增多,为了节俭系统资源,微软把很多服务做成共享方法,交由svchost.exe进程来启动。而系统服务是以动态链接库(DLL)情势实现的,它们把可执行程序指向svchost,由svchost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:\WINDOWS\system32\clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:\WINDOWS\system32\svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:\WINDOWS\system32\svchost.exe -k netsvcs”。恰是通过这种调用,可以省下不少系统资源,因此系统中涌现多个svchost.exe,其实只是系统的服务而已。

        在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要当心了,很可能是病毒冒充的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:\WINDOWS\system32”目录外,那么就能够判定是病毒了。

        explorer.exe

        常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包含任务栏、桌面、以及打开的文件都会统统消逝,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消逝的货色又重新回来了。explorer.exe进程的作用就是让我们管理盘算机中的资源。

        每日一道理
    曾经辉煌过,曾经凋零过,这可是你至死不渝的生活吗?我亲爱的母亲—大自然。多少次,我伏在地上,去聆听你沉重的脉搏声;多少次,我伫立在山前,去感受那松涛千年的浩瀚。你的豪壮,足以让中华民族腾飞;你的无私,谱写了一曲曲感人至深的千古壮曲。

        explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:\Windows”目录,除此之外则为病毒。

        iexplore.exe

        常被病毒冒充的进程名有:iexplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是我们平常使用的IE浏览器。知道作用后识别起来应当就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。

        iexplore.exe进程对应的可执行程序位于C:\ProgramFiles\InternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,偶然我们会发现没有打开IE浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1.病毒冒充iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此涌现这种情况还是赶快用杀毒软件进行查杀吧。 

        rundll32.exe

        常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,LockWorkStation”,回车后,系统就会倏地切换到登录界面了。rundll32.exe的路径为“C:\Windows\system32”,在别的目录则可以判定是病毒。

        spoolsv.exe

        常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“Print Spooler”所对应的可执行程序,其作用是管理全部本地和网络打印队列及控制全部打印任务。如果此服务被停用,盘算机上的打印将不可用,同时spoolsv.exe进程也会从盘算机上消逝。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节俭系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。

        这里对进程的一些罕见的病毒爱好的也就分析就到这里,我们平常在检查进程的时候如果发现有可疑,就要做出相应的判断:首先要仔细检查进程的文件名;然后再检查它的路径。通过这两点,一般的病毒进程肯定会露出马脚。

    文章结束给大家分享下程序员的一些笑话语录: 问:你觉得让你女朋友(或者任何一个女的)从你和李彦宏之间选一个,你觉得她会选谁?  
      答:因为李艳红这种败类,所以我没女友!

    --------------------------------- 原创文章 By
    进程和病毒
    ---------------------------------

  • 相关阅读:
    【转】浏览器兼容性问题汇总
    【转】sql server数据库操作大全——常用语句/技巧集锦/经典语句
    如何在数据库中导入excel文件内的数据
    【总算解决了】A network-related or instance-specific error occurred while establishing a connection to SQL Server
    【转】JS容器拖拽效果,并通过cookie保存拖拽各容器的所在位置
    【转】SQL多条件模糊查询解决方案-存储过程
    ASP搜索查询
    解决SQL Server 阻止了对组件 'Ad Hoc Distributed Queries' 的 STATEMENT 'OpenRowset/OpenDatasource' 的访问
    简单鼠标跟随代码
    【JS】jquery通知插件toastr
  • 原文地址:https://www.cnblogs.com/xinyuyuanm/p/3106720.html
Copyright © 2020-2023  润新知