El sistema tiene muchos procesos, el nombre del archivo es largo y feo, por lo que el virus sabe oculto y no lo sabemos.
Sabiendo que los virus a menudo pretenden ser archivos del sistema, para que no pueda prevenirlos. Por lo tanto, debemos conocer algunos de los programas de proceso que se usan comúnmente en el proceso y confundir a todos, para que podamos prevenirlos y debemos saber qué hacer. Los siguientes ejemplos pequeños también son archivos comunes del sistema que gustan a varios virus. De todos modos, si encuentra que la computadora es anormal, primero revise su proceso y no hay problema. Tengo un artículo para enseñarle si la computadora está envenenada por el proceso. Creo que te lo mereces.
svchost.exe
Los nombres de procesos que a menudo son suplantados por virus son: svch0st.exe, schvost.exe, scvhost.exe. Con el aumento del número de servicios del sistema de Windows, para ahorrar recursos del sistema, Microsoft ha convertido muchos servicios en un modo compartido, que se inicia mediante el proceso svchost.exe. Los servicios del sistema se implementan en forma de bibliotecas de enlaces dinámicos (DLL), que dirigen el programa ejecutable a scvhost, y cvhost llama a la biblioteca de enlaces dinámicos del servicio correspondiente para iniciar el servicio. Podemos abrir el servicio de " panel de control " &rarquo; " " &rarquo;, haga doble clic en el servicio "ClipBook", en su panel de propiedades puede encontrar la ruta del archivo ejecutable correspondiente como "C: \\ WINDOWS \\ System32 \\ clipsrv.exe ". Haga doble clic en el servicio de "Alerta" para encontrar que la ruta del archivo ejecutable es "C: \\ WINDOWS \\ system32 \\ svchost.exe -k LocalService ", y la ruta ejecutable del servicio" Servidor "es" C: \\ ". WINDOWS \\ system32 \\ svchost.exe -k netsvcs ". Es a través de esta llamada que puede guardar una gran cantidad de recursos del sistema, por lo que hay múltiples svchost.exe en el sistema, que en realidad es solo el servicio del sistema.
Hay dos procesos svchost.exe en el sistema Windows 2000, uno es el proceso de servicio RPCSS (RemoteProcedureCall), el otro es un svchost.exe compartido por muchos servicios; en Windows XP, generalmente hay Más de 4 procesos de servicio svchost.exe. Si el número de procesos de svchost.exe es mayor que 5, tenga cuidado, es probable que el virus sea falso y que el método de detección sea muy simple. Use algunas herramientas de administración de procesos, como la función de optimización de procesos de Windows Optimizer, para ver svchost.exe. La ruta del archivo ejecutable, si está fuera del directorio "" C: \\ WINDOWS \\ system32 ", entonces se puede determinar que es un virus.
explorer.exe
Los nombres de los procesos que a menudo son suplantados por virus son: iexplorer.exe, expiorer.exe, explore.exe. Explorer.exe es el "administrador de recursos" que usamos a menudo. Si el proceso explorer.exe finaliza en el "Administrador de tareas", desaparecerán la barra de tareas, el escritorio y los archivos abiertos, haga clic en <; Administrador de tareas " → " Archivo " → " Nueva tarea ", después de ingresar "explorer.exe", las cosas desaparecidas han vuelto. La función del proceso explorer.exe es permitirnos administrar los recursos en la computadora.
El proceso explorer.exe se inicia de forma predeterminada con el sistema. La ruta al archivo ejecutable es "C: \\ Windows"; de lo contrario, es un virus.
iexplore.exe
Los nombres de proceso que a menudo son suplantados por virus son: iexplorer.exe, iexploer.exeiexplorer.exe y el nombre del proceso explorer.exe anterior son muy similares, por lo que es más fácil de usar Mixto, de hecho, iexplorer.exe es el proceso generado por Microsoft Internet Explorer, que es el navegador IE que usualmente usamos. Es más fácil identificarlo después de conocer el efecto. El nombre del nombre del proceso iexplorer.exe es " es decir, ", lo que significa un navegador IE.
El archivo ejecutable del proceso iexplore.exe se encuentra en el directorio C: \\ Archivos de programa \\ Internet Explorer, y en otros directorios es un virus a menos que haya transferido la carpeta. Además, a veces encontraremos que el proceso iexplore.exe todavía existe en el sistema sin abrir el navegador IE. Hay dos casos: 1. El virus falsifica el nombre del proceso iexplore.exe. 2. El virus se coló a través de iexplore.exe en el fondo para hacer cosas malas. Entonces, si esto sucede, use el software antivirus para verificarlo.
rundll32.exe
Los nombres de procesos que a menudo son suplantados por virus son: rundl132.exe, rundl32.exe. La función de rundll32.exe en el sistema es ejecutar las funciones internas en el archivo DLL. Cuántos procesos Rundll32.exe existen en el sistema, lo que indica cuántos archivos DLL ha iniciado Rundll32.exe. De hecho, a menudo utilizaremos rundll32.exe, él puede controlar algunos archivos dll en el sistema, por ejemplo, ingrese "lddll; rundll32.exe user32.dll, LockWorkStation" en el "Símbolo del sistema" Después de eso, el sistema cambiará rápidamente a la interfaz de inicio de sesión. La ruta a rundll32.exe es " C: \\ Windows \\ system32 ", en otros directorios, se puede determinar que es un virus.
spoolsv.exe
Los nombres de procesos que a menudo son suplantados por virus son: spoo1sv.exe, spolsv.exe. Spoolsv.exe es el programa ejecutable del servicio del sistema "Print Spooler", que administra todas las colas de impresión locales y de red y controla todos los trabajos de impresión. Si este servicio está deshabilitado, la impresión en la computadora no estará disponible y el proceso spoolsv.exe también desaparecerá de la computadora. Si no tiene un dispositivo de impresora, apáguelo y ahorre recursos del sistema. Después de detener y apagar el servicio, si el proceso spoolsv.exe aún existe en el sistema, este debe ser un virus enmascarado.
Aquí hay algunos virus comunes que son preferidos por el proceso. Aquí, generalmente emitimos un juicio si consideramos que es sospechoso al verificar el proceso: primero revise el archivo del proceso cuidadosamente. Nombre, luego verifique su ruta. A través de estos dos puntos, el proceso general del virus definitivamente mostrará sus pies.
El resumen del juicio final depende de ello, de modo que pueda resolver fácilmente el problema de ocultar el virus en el proceso.
En la vida diaria, los documentos de Word son un software de oficina que usualmente usamos. Reciente
Tal vez sea el lanzamiento de la vista previa de la tecnología de Windows 9, y las noticias
Al navegar por la página web, a veces me encuentro con algunos textos de páginas web que son particu
Recientemente, muchos usuarios notaron que la computadora tiene una pantalla azul después de reinsta
El navegador le pide a Internet Explorer que deje de funcionar. ¿Cómo resolverlo?
La computadora se descarga rápidamente pero no puede ver el video
Optimice el sistema para que los dispositivos móviles lean y escriban más rápido que un rayo
Cómo configurar nginx para ejecutar diferentes versiones de php-fpm
Tutorial del sistema para recuperar la parte faltante misteriosa de la memoria del sistema Win7
Herramienta de recuperación de errores SSIS: CheckPoint
Los expertos comparten: Solución de falla de red
Algunos trucos para enseñarle a resolver fácilmente los síntomas de animación suspendida del sistema
Cuando inicia el comando notepad ++ by DOS y abre un archivo
Solucione los mensajes del sistema Win8. El problema de "confíe en este dispositivo" tiene un truco.
¿Cuáles son las teclas de acceso directo para el cierre y reinicio del sistema Windows 7 Ultimate
Cifrado del disco U a través de la función BitLocker de win7
Tutorial de implementación de Linux Nginx Soft Load
Indicador de inicio de Win7 "Configurar Windows no se apaga" ¿Qué debo hacer?
Método de reinicio o apagado del escritorio remoto de Windows 7
Cómo hacer un buen uso del comando
Los pequeños detalles gran artículo Win7 nuevas características Revelado