进程查询 > mssvcc.exe
mssvcc.exe
进程文件 | mssvcc.exe | |
---|---|---|
进程名称 | W32/rbot-bjv | |
英文描述 | N/A | |
进程分析 | 该病毒通过多种途径传播,主要是利用微软操作系统弱密码漏洞等弱点入侵,包括:DCOM-RPC, LSASS, WKS和ASN.1。病毒可以通过隐蔽的控制IRC服务器执行如下任务:打开FTP服务器,打开代理服务器,通过文件传输协议服务器参与分配拒绝服务攻击(DDOS),端口扫描,日志记录,下载代码,远程攻击。该病毒修改注册表创建RunServices/msconfig38项实现自启动,运行后将病毒模块encdec.dll,nsp.dll注入进程运行,病毒执行文件还有:winsystems.exe,algs.exe,lssas.exe,spooIsv.exe等等。 | |
进程位置 | 系统目录 | |
程序用途 | 后门木马病毒,网络蠕虫。 | |
作者 | ||
属于 | 未知 | |
安全等级 | 0 (N/A无危险 5最危险) |
---|---|
间碟软件 | 是 |
广告软件 | 是 |
病毒 | 是 |
木马 | 是 |
系统进程 | 否 |
应用程序 | 否 |
后台程序 | 是 |
使用访问 | 是 |
访问互联网 | 否 |
相关进程
- mssvcc.exe - Backdoor.Win32.Rbot
别人正在查
- 进程: cnfrm.exe
- 进程: fetion.exe
- 进程: ntshrui.dll
- 进程: mscnsz.exe
- 进程: a4proxy.exe
- 进程: WINWORD.EXE
- 进程: aotray.exe
- 进程: s3trayhp.exe
- 进程: capp.exe
- 进程: Lotushlp.exe
- 进程: msspel2.dll
- 进程: ipccheck.exe
- 进程: ezulains.exe
- 进程: atdialler1.exe
- 进程: abc.exe
- 进程: popupkiller.exe
- 进程: routemon.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: newsalrt.exe
- 进程: hppt.exe
- 进程: outllib.dll
- 进程: rsfsaps.dll
- 进程: backitup.exe
- 进程: a4proxy.exe
- 进程: rpcltc8.dll
- 进程: llsched.exe
- 进程: ndsrvwnt.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: winipcfgs.exe
- 进程: HCount.exe
- 进程: stsystra.exe
- 进程: igfxhk.exe
- 进程: toc_0008.exe
- 进程: gapa.exe
- 进程: ybrowser.exe
- 进程: iResearchiclick.exe
- 进程: windrivers.exe
- 进程: clipsv
- 进程: a4proxy.exe
- 进程: cpqeaui.exe
- 进程: ncaselib.dll
- 进程: navsvc.exe
- 进程: commander.exe
- 进程: fygparam.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: aornum.exe
- 进程: a4proxy.exe