學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦硬件知識(shí) > CPU知識(shí) > 進(jìn)程占用CPU100%時(shí)可能中的病毒

進(jìn)程占用CPU100%時(shí)可能中的病毒

時(shí)間: 捷鋒774 分享

進(jìn)程占用CPU100%時(shí)可能中的病毒

  進(jìn)程占用CPU 100%時(shí)可能中的病毒哦,下面是學(xué)習(xí)啦小編帶來的關(guān)于的進(jìn)程占用CPU 100%時(shí)可能中的病毒內(nèi)容,歡迎閱讀!

  進(jìn)程占用CPU 100%時(shí)可能中的病毒:

  system Idle Process

  進(jìn)程文件: [system process] or [system process]

  進(jìn)程名稱: Windows內(nèi)存處理系統(tǒng)進(jìn)程

  描 述: Windows頁面內(nèi)存管理進(jìn)程,擁有0級(jí)優(yōu)先。

  介 紹:該進(jìn)程作為單線程運(yùn)行在每個(gè)處理器上,并在系統(tǒng)不處理其它線程的時(shí)候分派處理器的時(shí)間。它的CPU占用率越大表示可供分配的CPU資源越多,數(shù)字越小則表示CPU資源緊張。

  Spoolsv.exe

  進(jìn)程文件: spoolsv or Spoolsv.exe

  進(jìn)程名稱: Printer Spooler Service

  描 述: Windows打印任務(wù)控制程序,用以打印機(jī)就緒。

  介 紹:緩沖(spooler)服務(wù)是管理緩沖池中的打印和傳真作業(yè)。

  Spoolsv.exe→打印任務(wù)控制程序,一般會(huì)先加載以供列表機(jī)打印前的準(zhǔn)備工作

  Spoolsv.exe,如果常增高,有可能是病毒感染所致

  目前常見的是:

  Backdoor/Byshell(又叫隱形大盜、隱形殺手、西門慶病毒)

  危害程度:中

  受影響的系統(tǒng): Windows 2000, Windows XP, Windows Server 2003

  未受影響的系統(tǒng): Windows 95, Windows 98, Windows Me, Windows NT, Windows 3.x, Macintosh, Unix, Linux。

  病毒危害:

  1. 生成病毒文件

  2. 插入正常系統(tǒng)文件中

  3. 修改系統(tǒng)注冊(cè)表

  4. 可被黑客遠(yuǎn)程控制

  5. 躲避反病毒軟件的查殺

  簡單的后門木馬,發(fā)作會(huì)刪除自身程序,但將自身程序套入可執(zhí)行程序內(nèi)(如:exe),并與計(jì)算機(jī)的通口(TCP端口138)掛鉤,監(jiān)控計(jì)算機(jī)的信息、密碼,甚至是鍵盤操作,作為回傳的信息,并不時(shí)驅(qū)動(dòng)端口,以等候傳進(jìn)的命令,由于該木馬不能判別何者是正確的端口,所以負(fù)責(zé)輸出的列表機(jī)也是其驅(qū)動(dòng)對(duì)象,以致Spoolsv.exe的使用異常頻繁......

  Backdoor.Win32.Plutor

  破壞方法:感染PE文件的后門程序

  病毒采用VC編寫。

  病毒運(yùn)行后有以下行為:

  1、將病毒文件復(fù)制到%WINDIR%目錄下,文件名為";Spoolsv.exe";,并該病毒文件運(yùn)行。";Spoolsv.exe";文件運(yùn)行后釋放文件名為";mscheck.exe";的文件到%SYSDIR%目錄下,該文件的主要功能是每次激活時(shí)運(yùn)行";Spoolsv.exe";文件。如果所運(yùn)行的文件是感染了正常文件的病毒文件,病毒將會(huì)把該文件恢復(fù)并將其運(yùn)行。

  2、修改注冊(cè)表以下鍵值:

  HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run

  增加數(shù)據(jù)項(xiàng):";Microsoft Script Checker"; 數(shù)據(jù)為:";MSCHECK.EXE /START";

  修改該項(xiàng)注冊(cè)表使";MSCHECK.EXE";文件每次系統(tǒng)激活時(shí)都將被運(yùn)行,而";MSCHECK.EXE";用于運(yùn)行";Spoolsv.exe";文件,從而達(dá)到病毒自激活的目的。

  3、創(chuàng)建一個(gè)線程用于感染C盤下的PE文件,但是文件路徑中包含";winnt";、";Windows";字符串的文件不感染。另外,該病毒還會(huì)枚舉局域網(wǎng)中的共享目錄并試圖對(duì)這些目錄下的文件進(jìn)行感染。該病毒感染文件方法比較簡單,將正常文件的前0x16000個(gè)字節(jié)替換為病毒文件中的數(shù)據(jù),并將原來0x16000個(gè)字節(jié)的數(shù)據(jù)插入所感染的文件尾部。

  4、試圖與局域網(wǎng)內(nèi)名為";admin";的郵槽聯(lián)系,創(chuàng)建名為";client";的郵槽用于接收其控制端所發(fā)送的命令,為其控制端提供以下遠(yuǎn)程控制服務(wù):

  顯示或隱藏指定窗口、屏幕截取、控制CDROM、關(guān)閉計(jì)算器、注銷、破壞硬盤數(shù)據(jù)。

602784