进程查询 > sempalong.exe
sempalong.exe
| 进程文件 | sempalong.exe | |
|---|---|---|
| 进程名称 | Troj_Win32.Robknot.a | |
| 英文描述 | N/A | |
| 进程分析 | 该病毒通过邮件附件发送传播,邮件地址从被感染机器上获取。病毒列举Windows所有的前台,检查标题栏中包含的字符,如果发现病毒确定任意一个,病毒即重启系统。病毒执行拒绝服务攻击(通过PING)。修改Hosts文件,修改桌面主题等。病毒修改注册表创建Run/Bron-Spizaetus项实现自启动。 | |
| 进程位置 | WINDOWSShellNew | |
| 程序用途 | 蠕虫病毒,破坏性。 | |
| 作者 | ||
| 属于 | 未知 | |
| 安全等级 | 0 (N/A无危险 5最危险) |
|---|---|
| 间碟软件 | 是 |
| 广告软件 | 是 |
| 病毒 | 是 |
| 木马 | 是 |
| 系统进程 | 否 |
| 应用程序 | 否 |
| 后台程序 | 是 |
| 使用访问 | 否 |
| 访问互联网 | 否 |
相关进程
- sempalong.exe - W32.Rontokbro.K@mm Worm
别人正在查
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: nls.exe
- 进程: bbot.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: CPU-Control.exe
- 进程: diskman.exe
- 进程: vaschd32.exe
- 进程: atrack.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: jsru.dll
- 进程: atkkbservice.exe
- 进程: bundle_cdt1006.exe
- 进程: School.exe
- 进程: _setupx.dll
- 进程: WINUPD.EXE
- 进程: msltus40.dll
- 进程: rput3260.dll
- 进程: run32dll.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: sysldr.dll
- 进程: spoo1sv.exe
- 进程: CFTMON.EXE
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: tosbtmng.exe
- 进程: icqpro.exe
- 进程: m3tray.exe
- 进程: ditask.exe
- 进程: xy2.exe
- 进程: lcfd.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: noserver.exe
- 进程: tmp11e.exe
- 进程: qttask.exe
- 进程: a4proxy.exe
- 进程: TrojanHunter.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe