无处徜徉 无处徜徉
关注数: 5 粉丝数: 10 发帖数: 4,304 关注贴吧数: 13
Svchost.exe占用CPU100%全面解析与进程说明 在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。 在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。 在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 键值改为Explorer=“C:\WINDOWS\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马该病毒也称为“Code Red II(红色代码2)”病毒,与早先在西方英文系统下流行“红色代码”病毒有点相反,在国际上被称为VirtualRoot(虚拟目录)病毒。该蠕虫病毒利用Microsoft已知的溢出漏洞,通过80端口来传播到其它的Web页服务器上。受感染的机器可由黑客们通过Http Get的请求运行scripts/root.exe来获得对受感染机器的完全控制权。 当感染一台服务器成功了以后,如果受感染的机器是中文的系统后,该程序会休眠2天,别的机器休眠1天。当休眠的时间到了以后,该蠕虫程序会使得机器重新启动。该蠕虫也会检查机器的月份是否是10月或者年份是否是2002年,如果是,受感染的服务器也会重新启动。当Windows NT系统启动时,NT系统会自动搜索C盘根目录下的文件explorer.exe,受该网络蠕虫程序感染的服务器上的文件explorer.exe也就是该网络蠕虫程序本身。该文件的大小是8192字节,VirtualRoot网络蠕虫程序就是通过该程序来执行的。同时,VirtualRoot网络蠕虫程序还将cmd.exe的文件从Windows NT的system目录拷贝到别的目录,给黑客的入侵敞开了大门。它还会修改系统的注册表项目,通过该注册表项目的修改,该蠕虫程序可以建立虚拟的目录C或者D,病毒名由此而来。值得一提的是,该网络蠕虫程序除了文件explorer.exe外,其余的操作不是基于文件的,而是直接在内存中来进行感染、传播的,这就给捕捉带来了较大难度。 程序的文件名,再在整个注册表中搜索即可。 我们先看看微软是怎样描述Svchost.exe的。在微软知识库314056中对Svchost.exe有如下描述:Svchost.exe 是从动态链接库 (DLL) 中运行的服务的通用主机进程名称。 其实Svchost.exe是Windows XP系统的一个核心进程。Svchost.exe不单单只出现在Windows XP中,在使用NT内核的Windows系统中都会有Svchost.exe的存在。一般在Windows 2000中Svchost.exe进程的数目为2个,而在Windows XP中Svchost.exe进程的数目就上升到了4个及4个以上。所以看到系统的进程列表中有几个Svchost.exe不用那么担心。
清除CSRSS.EXE、EXEROUTE.EXE(龙字传奇图标)木马病毒 清除CSRSS.EXE、EXEROUTE.EXE(龙字传奇图标)木马病毒这是个变种,这个的变化好像是一个病毒文件名改了,从上次的%Windows%\services.exe变成这次的%Windows%\csrss.exe。1、使用第三方进程管理软件结束进程:%windir%\CSRSS.exe 和 %windir%\ExERoute.exe2、将以下注册表键值的 rundll32.com finder.com command.pif 修改为 rundll32.exeHKEY_CLASSES_ROOT\.lnk\ShellNew\\command HKEY_CLASSES_ROOT\.bfc\ShellNew\\command HKEY_CLASSES_ROOT\cplfile\Shell\cplopen\commandHKEY_CLASSES_ROOT\dunfile\Shell\open\commandHKEY_CLASSES_ROOT\file\Shell\open\commandHKEY_CLASSES_ROOT\htmlfile\Shell\Print\commandHKEY_CLASSES_ROOT\inffile\Shell\Install\commandHKEY_CLASSES_ROOT\InternetShortcut\Shell\open\commandHKEY_CLASSES_ROOT\scrfile\Shell\Install\commandHKEY_CLASSES_ROOT\telnet\Shell\open\commandHKEY_CLASSES_ROOT\InternetShortcut\Shell\open\commandHKEY_CLASSES_ROOT\scrfile\Shell\Install\commandHKEY_CLASSES_ROOT\scriptletfile\Shell\Generate Typelib\commandHKEY_CLASSES_ROOT\Unknown\Shell\openas\commandHKEY_CLASSES_ROOT\dunfile\Shell\open\commandHKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\Shared Tools\MSInfo\ToolSets\MSInfo\hdwwiz\\command 3、将以下键值的 iexplore.com 修改为 iexplore.exeHKEY_CLASSES_ROOT\htmlfile\Shell\open\commandHKEY_CLASSES_ROOT\Applications\iexplore.exe\Shell\open\commandHKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\Shell\OpenHomePage\commandHKEY_CLASSES_ROOT\ftp\Shell\open\command4、将以下键值内容修改为 %Program Files%\Internet Explorer\iexplore.exeHKEY_CLASSES_ROOT\htmlfile\Shell\opennew\commandHKEY_CLASSES_ROOT\http\Shell\open\command5、将以下键值的 explorer1.com 改为 iexplore.exeHKEY_CLASSES_ROOT\Drive\Shell\find\command6、将以下键值的 默认 修改为 exefileHKEY_CLASSES_ROOT\.exe7、将以下键值的 Explorer.exe 1 修改为 Explorer.exe HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\Winlogon\\Shell 8、将以下键值的 No 修改为 YesHKEY_CURRENT_USER\SOFTWARE\MICROSOFT\Internet Explorer\Main\\Check_Associations 9、删除病毒的注册表自启动项HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"Torjan Program"="%windir%\CSRSS.exe" 10、删除其他无用数据HKEY_CLASSES_ROOT\winfilesHKEY_CURRENT_USER\SOFTWARE\VB and VBA Program Settings11、删除以下文件 文件都具有隐藏、系统属性 请打开查看所有文件选项%windir%\1.com%windir%\CSRSS.exe%windir%\ExERoute.exe%windir%\explorer1.com%windir%\finder.com%windir%\MSWINSCK.OCX%windir%\Debug\DebugProgram.exe%system%\command.pif%system%\dxdiag.com%system%\finder.com%system%\MSCONFIG.com%system%\regedit.com%system%\rundll32.com%Program Files%\Internet Explorer\iexplore.com%Program Files%\Common Files\iexplore.pif系统盘根目录:\AUTORUN.INF计算机安全中心.lnk安全测试.lnk系统信息管理器.lnk注意:%windir% 是指 WINDOWS 目录 [9x/ME/XP/2003];WINNT 目录 [2000]%system% 是指 SYSTEM32 目录 [2000/XP/2003];SYSTEM 目录 [9x/ME]变种:在temp目录删除 传世文件.exe , 梦幻文件.exe 文件在%system% 删除 temp329.exe temp339.exe 好像是这个名字在 %Program Files%\Internet Explorer\ 下, 有INTEXPLORE.com删除 c:\windows\WINLOGON.EXE
1 下一页