六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦硬件知識 > CPU知識 > 進程占用CPU100%時可能中的病毒

進程占用CPU100%時可能中的病毒

時間: 捷鋒774 分享

進程占用CPU100%時可能中的病毒

  進程占用CPU 100%時可能中的病毒哦,下面是學(xué)習(xí)啦小編帶來的關(guān)于的進程占用CPU 100%時可能中的病毒內(nèi)容,歡迎閱讀!

  進程占用CPU 100%時可能中的病毒:

  system Idle Process

  進程文件: [system process] or [system process]

  進程名稱: Windows內(nèi)存處理系統(tǒng)進程

  描 述: Windows頁面內(nèi)存管理進程,擁有0級優(yōu)先。

  介 紹:該進程作為單線程運行在每個處理器上,并在系統(tǒng)不處理其它線程的時候分派處理器的時間。它的CPU占用率越大表示可供分配的CPU資源越多,數(shù)字越小則表示CPU資源緊張。

  Spoolsv.exe

  進程文件: spoolsv or Spoolsv.exe

  進程名稱: Printer Spooler Service

  描 述: Windows打印任務(wù)控制程序,用以打印機就緒。

  介 紹:緩沖(spooler)服務(wù)是管理緩沖池中的打印和傳真作業(yè)。

  Spoolsv.exe→打印任務(wù)控制程序,一般會先加載以供列表機打印前的準備工作

  Spoolsv.exe,如果常增高,有可能是病毒感染所致

  目前常見的是:

  Backdoor/Byshell(又叫隱形大盜、隱形殺手、西門慶病毒)

  危害程度:中

  受影響的系統(tǒng): Windows 2000, Windows XP, Windows Server 2003

  未受影響的系統(tǒng): Windows 95, Windows 98, Windows Me, Windows NT, Windows 3.x, Macintosh, Unix, Linux。

  病毒危害:

  1. 生成病毒文件

  2. 插入正常系統(tǒng)文件中

  3. 修改系統(tǒng)注冊表

  4. 可被黑客遠程控制

  5. 躲避反病毒軟件的查殺

  簡單的后門木馬,發(fā)作會刪除自身程序,但將自身程序套入可執(zhí)行程序內(nèi)(如:exe),并與計算機的通口(TCP端口138)掛鉤,監(jiān)控計算機的信息、密碼,甚至是鍵盤操作,作為回傳的信息,并不時驅(qū)動端口,以等候傳進的命令,由于該木馬不能判別何者是正確的端口,所以負責(zé)輸出的列表機也是其驅(qū)動對象,以致Spoolsv.exe的使用異常頻繁......

  Backdoor.Win32.Plutor

  破壞方法:感染PE文件的后門程序

  病毒采用VC編寫。

  病毒運行后有以下行為:

  1、將病毒文件復(fù)制到%WINDIR%目錄下,文件名為";Spoolsv.exe";,并該病毒文件運行。";Spoolsv.exe";文件運行后釋放文件名為";mscheck.exe";的文件到%SYSDIR%目錄下,該文件的主要功能是每次激活時運行";Spoolsv.exe";文件。如果所運行的文件是感染了正常文件的病毒文件,病毒將會把該文件恢復(fù)并將其運行。

  2、修改注冊表以下鍵值:

  HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run

  增加數(shù)據(jù)項:";Microsoft Script Checker"; 數(shù)據(jù)為:";MSCHECK.EXE /START";

  修改該項注冊表使";MSCHECK.EXE";文件每次系統(tǒng)激活時都將被運行,而";MSCHECK.EXE";用于運行";Spoolsv.exe";文件,從而達到病毒自激活的目的。

  3、創(chuàng)建一個線程用于感染C盤下的PE文件,但是文件路徑中包含";winnt";、";Windows";字符串的文件不感染。另外,該病毒還會枚舉局域網(wǎng)中的共享目錄并試圖對這些目錄下的文件進行感染。該病毒感染文件方法比較簡單,將正常文件的前0x16000個字節(jié)替換為病毒文件中的數(shù)據(jù),并將原來0x16000個字節(jié)的數(shù)據(jù)插入所感染的文件尾部。

  4、試圖與局域網(wǎng)內(nèi)名為";admin";的郵槽聯(lián)系,創(chuàng)建名為";client";的郵槽用于接收其控制端所發(fā)送的命令,為其控制端提供以下遠程控制服務(wù):

  顯示或隱藏指定窗口、屏幕截取、控制CDROM、關(guān)閉計算器、注銷、破壞硬盤數(shù)據(jù)。

602784