• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦硬件知識 > CPU知識 > 進程占用CPU100%時可能中的病毒

    進程占用CPU100%時可能中的病毒

    時間: 捷鋒774 分享

    進程占用CPU100%時可能中的病毒

      進程占用CPU 100%時可能中的病毒哦,下面是學習啦小編帶來的關于的進程占用CPU 100%時可能中的病毒內容,歡迎閱讀!

      進程占用CPU 100%時可能中的病毒:

      system Idle Process

      進程文件: [system process] or [system process]

      進程名稱: Windows內存處理系統進程

      描 述: Windows頁面內存管理進程,擁有0級優先。

      介 紹:該進程作為單線程運行在每個處理器上,并在系統不處理其它線程的時候分派處理器的時間。它的CPU占用率越大表示可供分配的CPU資源越多,數字越小則表示CPU資源緊張。

      Spoolsv.exe

      進程文件: spoolsv or Spoolsv.exe

      進程名稱: Printer Spooler Service

      描 述: Windows打印任務控制程序,用以打印機就緒。

      介 紹:緩沖(spooler)服務是管理緩沖池中的打印和傳真作業。

      Spoolsv.exe→打印任務控制程序,一般會先加載以供列表機打印前的準備工作

      Spoolsv.exe,如果常增高,有可能是病毒感染所致

      目前常見的是:

      Backdoor/Byshell(又叫隱形大盜、隱形殺手、西門慶病毒)

      危害程度:中

      受影響的系統: Windows 2000, Windows XP, Windows Server 2003

      未受影響的系統: Windows 95, Windows 98, Windows Me, Windows NT, Windows 3.x, Macintosh, Unix, Linux。

      病毒危害:

      1. 生成病毒文件

      2. 插入正常系統文件中

      3. 修改系統注冊表

      4. 可被黑客遠程控制

      5. 躲避反病毒軟件的查殺

      簡單的后門木馬,發作會刪除自身程序,但將自身程序套入可執行程序內(如:exe),并與計算機的通口(TCP端口138)掛鉤,監控計算機的信息、密碼,甚至是鍵盤操作,作為回傳的信息,并不時驅動端口,以等候傳進的命令,由于該木馬不能判別何者是正確的端口,所以負責輸出的列表機也是其驅動對象,以致Spoolsv.exe的使用異常頻繁......

      Backdoor.Win32.Plutor

      破壞方法:感染PE文件的后門程序

      病毒采用VC編寫。

      病毒運行后有以下行為:

      1、將病毒文件復制到%WINDIR%目錄下,文件名為";Spoolsv.exe";,并該病毒文件運行。";Spoolsv.exe";文件運行后釋放文件名為";mscheck.exe";的文件到%SYSDIR%目錄下,該文件的主要功能是每次激活時運行";Spoolsv.exe";文件。如果所運行的文件是感染了正常文件的病毒文件,病毒將會把該文件恢復并將其運行。

      2、修改注冊表以下鍵值:

      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run

      增加數據項:";Microsoft Script Checker"; 數據為:";MSCHECK.EXE /START";

      修改該項注冊表使";MSCHECK.EXE";文件每次系統激活時都將被運行,而";MSCHECK.EXE";用于運行";Spoolsv.exe";文件,從而達到病毒自激活的目的。

      3、創建一個線程用于感染C盤下的PE文件,但是文件路徑中包含";winnt";、";Windows";字符串的文件不感染。另外,該病毒還會枚舉局域網中的共享目錄并試圖對這些目錄下的文件進行感染。該病毒感染文件方法比較簡單,將正常文件的前0x16000個字節替換為病毒文件中的數據,并將原來0x16000個字節的數據插入所感染的文件尾部。

      4、試圖與局域網內名為";admin";的郵槽聯系,創建名為";client";的郵槽用于接收其控制端所發送的命令,為其控制端提供以下遠程控制服務:

      顯示或隱藏指定窗口、屏幕截取、控制CDROM、關閉計算器、注銷、破壞硬盤數據。

    602784 主站蜘蛛池模板: 99视频精品在线| 免费A级毛片无码无遮挡| 人善交VIDE欧美| 亚洲av高清一区二区三区| 99热国产精品| 精品国产丝袜自在线拍国| 欧美日韩亚洲电影网在线观看| 少妇被躁爽到高潮无码人狍大战| 国产麻豆精品免费密入口| 国内精品久久久人妻中文字幕| 奇米影视888欧美在线观看| 国产在线视频一区二区三区| 国产乱妇无码大黄aa片| 免费看欧美一级特黄a大片一| 久久婷婷五月综合97色 | 久久偷看各类wc女厕嘘嘘| 91久久国产情侣真实对白| 精品日韩欧美一区二区三区在线播放 | 美女免费精品高清毛片在线视 | 99视频精品全部免费观看| 亚洲五月丁香综合视频| 被公侵犯电影bd在线播放| 毛片a级毛片免费观看免下载| 最近中文字幕的在线mv视频| 国偷自产视频一区二区久| 国模无码视频一区二区三区 | 又粗又大又硬又爽的免费视频 | 美女张开腿让男人桶的视频 | 好大好硬使劲脔我爽视频| 国产精品免费精品自在线观看 | 欧美日韩精品视频一区二区| 成年视频在线播放| 国语自产精品视频在线看| 免费在线视频a| 亚洲AV永久无码精品漫画| 2018天天爽天天玩天天拍| 波多野结衣aa| 在线日本妇人成熟| 人人妻人人澡人人爽欧美一区双| 乱子伦xxxx| 99热在线精品播放|