黑客业务

24小时接单的黑客,黑客业务,黑客怎么找,网络黑客,黑客技术

木马病毒的进程名称(木马病毒是怎么来的)

本文目录一览:

怎么辨别木马病毒进程和常见病毒进程

任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。

病毒进程隐藏三法

当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:

1.以假乱真

系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。

2.偷梁换柱

如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全了呢?非也,其实它只是利用了“任务管理器”无法查看进程对应可执行文件这一缺陷。我们知道svchost.exe进程对应的可执行文件位于“C:WINDOWSsystem32”目录下(Windows2000则是C:WINNTsystem32目录),如果病毒将自身复制到“C:WINDOWS”中,并改名为svchost.exe,运行后,我们在“任务管理器”中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗?

3.借尸还魂

除了上文中的两种方法外,病毒还有一招终极大法——借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。

系统进程解惑

上文中提到了很多系统进程,这些系统进程到底有何作用,其运行原理又是什么?下面我们将对这些系统进程进行逐一讲解,相信在熟知这些系统进程后,就能成功破解病毒的“以假乱真”和“偷梁换柱”了。

svchost.exe

常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(DLL)形式实现的,它们把可执行程序指向scvhost,由cvhost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:WINDOWSsystem32clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。

在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:WINDOWSsystem32”目录外,那么就可以判定是病毒了。

explorer.exe

常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理计算机中的资源。

explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:Windows”目录,除此之外则为病毒。

iexplore.exe

常被病毒冒充的进程名有:iexplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是我们平时使用的IE浏览器。知道作用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。

iexplore.exe进程对应的可执行程序位于C:ProgramFilesInternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,有时我们会发现没有打开IE浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1.病毒假冒iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。

rundll32.exe

常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,LockWorkStation”,回车后,系统就会快速切换到登录界面了。rundll32.exe的路径为“C:Windowssystem32”,在别的目录则可以判定是病毒。

spoolsv.exe

常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“Print Spooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时spoolsv.exe进程也会从计算机上消失。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。

限于篇幅,关于常见进程的介绍就到这里,我们平时在检查进程的时候如果发现有可疑,只要根据两点来判断:

1.仔细检查进程的文件名;

2.检查其路径。

通过这两点,一般的病毒进程肯定会露出马脚。

找个管理进程的好帮手

系统内置的“任务管理器”功能太弱,肯定不适合查杀病毒。因此我们可以使用专业的进程管理工具,例如Procexp。Procexp可以区分系统进程和一般进程,并且以不同的颜色进行区分,让假冒系统进程的病毒进程无处可藏。

运行Procexp后,进程会被分为两大块,“System Idle Process”下属的进程属于系统进程,

explorer.exe”下属的进程属于一般进程。我们介绍过的系统进程svchost.exe、winlogon.exe等都隶属于“System Idle Process”,如果你在“explorer.exe”中发现了svchost.exe,那么不用说,肯定是病毒冒充的。

木马大全,我想要有关木马病毒的各个名称?

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.qq3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

建议你使用腾讯电脑管家来进行病毒查杀

因为腾讯电脑管家是4+1杀毒引擎,管家反病毒引擎、金山云查杀引擎、小红伞本地查杀引擎和管家云引擎,新版本在此基础上启用了管家系统修复引擎,重点加强了“云安全”平台的建设和自研引擎的研发能力,也属国内首例采用“4+1”核“芯”杀毒引擎架构的。 所以杀毒能力是很强悍的,可以信赖!

计算机病毒名称大全有哪些

计算机病毒以多种形式,多种名称入侵我们电脑!那么计算机病毒名称大全有哪些呢?下面由我给你做出详细的计算机病毒名称大全介绍!希望对你有帮助!

计算机病毒名称大全介绍一:

QQ白骨精病毒的进程

“恶鹰行动”(Worm.Bagle.bw)蠕虫病毒

Backdoor.Autoupder Virus

QHOSTS Trojan病毒。

震荡波病毒(W32.Sasser.Worm)

病毒进程。

W32.Beagle.A@mm / I-Worm.Bagle / W32/Bagle@MM / Win32.Bagle.A 病毒

Trojan.PSW.Lmir.xk病毒

口令病毒

Funlove病毒

将死者病毒

Backdoor.Sdbot.aba木马。

恶邮差病毒

某病毒程序。注意Isass.exe与lsass.exe的区别。lsass.exe是本地安全权限服务

病毒进程。

WIN32.TYOJ.MIRHUNTER.32768

将死者病毒

Pwsteal.Lemir.gen病毒。它会自动感染整个硬盘的文件和局域网

Trojan.PSW.Whboy木马

W32.Sasser.E.Worm病毒

“狩猎者”病毒变种(Win32.Troj.QQmsg9126)。

冲击波病毒

Win32.Hack.PopWeb.r.139264病毒。

I-Worm.Wukill.b病毒的相关进程。该病毒采用文件夹图标

新浪游戏总动园的进程

QQ白骨精病毒的进程。QQ白骨精病毒是一种用VC编写的发送QQ尾巴和盗取信息的木马病毒

Trojan.QQcamouflour(QQ伪装专家)木马的相关进程。此病毒用高级语言编写并用aspack工具压缩。病毒体可能为windll.exe、photo.gif.exe或notepads.exe。病毒会伪装成真正的QQ程序启动

QQ大盗木马(Trojan/PSW.Qqpass.br)。利用IE浏览器MHT漏洞

“高波”变种(Worm_AgoBot)

Trojan.Dockiller.b病毒

Trojan.QQcamouflour(QQ伪装专家)木马的相关进程。此病毒用高级语言编写并用aspack工具压缩。病毒体可能为windll.exe、photo.gif.exe或notepads.exe。病毒会伪装成真正的QQ程序启动

病毒进程。

恶邮差病毒

爱情森林

中国黑客病毒

传奇终结者

新浪游戏总动园的进程

瑞波变种PX

木马程序

将死者病毒

木马进程。

将死者病毒

Trojan.QQcamouflour(QQ伪装专家)木马的相关进程。此病毒用高级语言编写并用aspack工具压缩。病毒体可能为windll.exe、photo.gif.exe或notepads.exe。病毒会伪装成真正的QQ程序启动

“恶鹰行动”(Worm.Bagle.bw)蠕虫病毒

“QQ爱虫”(I-Worm/QQ.Porn)此病毒为蠕虫病毒

计算机病毒名称大全介绍二:

1)Funlove病毒 病毒的全称是:Win32.Funlove.4608(4099),属于文件型病毒。 病毒特征:会在Windows的system(NT系统中为System32)目录下建立flcss.exe,长度为4068字节.搜索所有本地驱动器以及局域网上的共享文件夹,在其中搜索带有EXE,Scrocx扩展名的文件,验证后进行感染。 预防与清除:

1、 网络用户在清除该病毒时,首先要将网络断开。

2、 然后用软盘引导系统,用单机版杀毒软件对每一台工作站分别进行病毒的清 除工作。 3、 对于单机用户直接从第二步开始。

4、 若服务器端染毒funlove病毒的,且使用NTFS格式,用DOS系统盘启动后, 找不到硬盘,则需将染毒的硬盘拆下,放到另外一个干净的Windows NT/2000系统下作为从盘,然后用无毒的主盘引导机器后,使用主盘中安装的杀毒软件再对从盘进行病毒检测、清除工作。

5、 确认各个系统全部清除病毒后,在服务器和个工作站安装防病毒软件,同时 启动实时监控系统,恢复正常工作。

2)冲击波病毒 以下操作除非指定,一律在无活动网络连接的环境下进行

1、 在任务管理器中,结束"msblast.exe"进程。

2、 进入windows文件夹system目录,删除msblaster.exe

3、 通过在任务栏运行中输入msconfig,删除一个windows update的启动程序

4、进入“管理工具”文件夹(在开始菜单或控制面板),运行组件服务,在左边侧栏点击“服务(本地)”,找到Remote Procedure Call (RPC),其描述为“提供终结点映射程序 (endpoint mapper) 以及 其它 RPC 服务。”。双击它,进入恢复标签页,把第一二三次操作都设为“不操作”

5、还在组件服务中,在左边侧栏点击“组件服务”,双击右边的计算机,在出现的我的电脑上右键点击,进入属性,点击“默认属性”,关闭分布式COM。

6、在防火墙设置中关闭135,4444,66端口。(如果没有安装防火墙,用XP自带的也行)

7、重启后,打开防火墙!下载微软补丁并安装。再重启,搞定!

3)震荡波

1、“震荡波”利用WINDOWS平台的Lsass漏洞进行广泛传播,开启上百个线程不停攻击其它网上其它系统,堵塞网络。并不通过邮件传播,而是通过命令易受感染的机器下载特定文件并运行,来达到感染的目的.

2、如何判别感染"震荡波" ①、莫名其妙地 死机 或重新启动计算机。 ②任务管理器里有"avserve.exe"或者“avserve2.exe”、*_up.exe(*为随即数字)的进程在运行。 ③、在windows目录下,产生一个名为avserve.exe或者avserve2.exe的病毒文件;

  • 评论列表:
  •  竹祭酌锦
     发布于 2022-12-01 06:11:54  回复该评论
  • 本地)”,找到Remote Procedure Call (RPC),其描述为“提供终结点映射程序 (endpoint mapper) 以及 其它 RPC 服务。”。双击它,进入恢复标签页,把第一
  •  听弧葵袖
     发布于 2022-12-01 05:13:54  回复该评论
  • 用杀毒软件进行查杀吧。rundll32.exe常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行D
  •  囤梦淤浪
     发布于 2022-12-01 11:24:00  回复该评论
  • ”杀毒引擎架构的。 所以杀毒能力是很强悍的,可以信赖!计算机病毒名称大全有哪些 计算机病毒以多种形式,多种名称入侵我们电脑!那么计算机病毒名称大全有哪些呢?下面由我给你做出详细的计算机病毒名称大全介绍!希望对你有帮助! 计算机病毒名称大全介绍一: QQ白骨精病毒的进程

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.