进程查询 > svch0st.exe
svch0st.exe
| 进程文件 | svch0st.exe | |
|---|---|---|
| 进程名称 | Troj_Dingxa.A网银大盗Ⅱ或Troj.Downloader.bk | |
| 英文描述 | N/A | |
| 进程分析 | 又名:密码监视者,QQ宠物陷阱,传奇宝贝4.0木马病毒“下载者”(Troj.Downloader.bk)是一个会自动从网上下载后门的木马病毒。该该病毒将拷贝其病毒文件到系统目录下,命名为svch0st.exe,并改写相关注册表使任务管理器被禁用。该病毒在后台偷偷下载后门安装,使用户主机受到后门病毒严重感染。该病毒也是“灰鸽子变种E(Backdoor.HuiGeZi.e)”病毒,该病毒修改注册表创建系统服务dnscacha实现自启动,运行后,病毒会在系统目录里释放病毒文件,文件名分别为“SVCH0ST.DLL”和“SVCH0ST.EXE”“SVCH0ST.bat”“SVCH0STkey.dll”“SVCH0ST_hook.dll”“Microsoft Winshell.exe”。 频繁修改注册表启动项,保证下次系统启动时,病毒可以自动运行。把“SVCH0ST.DLL”加载到系统进程explorer.exe中。由于目前该病毒采取了免杀技术,普通杀毒软件无法查获。 | |
| 进程位置 | 系统或windir | |
| 程序用途 | 木马病毒 用于窃密或自动从网上下载后门的木马病毒。 | |
| 作者 | ||
| 属于 | 未知 | |
| 安全等级 | 0 (N/A无危险 5最危险) |
|---|---|
| 间碟软件 | 是 |
| 广告软件 | 是 |
| 病毒 | 是 |
| 木马 | 是 |
| 系统进程 | 否 |
| 应用程序 | 否 |
| 后台程序 | 是 |
| 使用访问 | 是 |
| 访问互联网 | 否 |
相关进程
- svch0st.exe - Trojan.Gamqowi
别人正在查
- 进程: mdm365.exe
- 进程: a4proxy.exe
- 进程: licdll.dll
- 进程: pdesrv2.exe
- 进程: Sysdoctor.exe
- 进程: a4proxy.exe
- 进程: DiskDefrag.exe
- 进程: uaservice7.exe
- 进程: wincfg32.exe
- 进程: a4proxy.exe
- 进程: bosskey.exe
- 进程: MonSvcNT.exe
- 进程: zsh.exe
- 进程: qqfo.exe
- 进程: srcsvr.exe
- 进程: FP_AX_CAB_INSTALLER.exe
- 进程: msappview32.exe
- 进程: a4proxy.exe
- 进程: batmeter.dll
- 进程: defragment.exe
- 进程: equipmen.exe
- 进程: rasshell.dll
- 进程: objtjprx.exe
- 进程: vds.exe
- 进程: E_AICN03.EXE
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: wrgui.exe
- 进程: eetu.exe
- 进程: nstat.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: atkctrs.dll
- 进程: winrecon.exe
- 进程: a4proxy.exe
- 进程: AdultPDFEncrypt.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: 1950.exe
- 进程: GoSURF.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: msoffice.exe
- 进程: a4proxy.exe
- 进程: rds.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe