进程查询 > botzor.exe
botzor.exe
进程文件 | botzor.exe | |
---|---|---|
进程名称 | botzor.exe | |
英文描述 | N/A | |
进程分析 | 狙击波(Worm_Zotob.A)蠕虫病毒。它通过利用WindowsPlugandPlay服务漏洞(MS05-039),攻击TCP端口445,攻击代码向目标系统的445端口发送漏洞代码,使目标系统造成缓冲区溢出,同时运行病毒代码,进行传播。该蠕虫病毒与震荡波、冲击波发作时的现象类似,系统受到攻击后,会不断重启。同时,病毒还会修改Hosts文件,以便阻止被感染的用户访问防病毒软件厂商的主页。手动清除方法:查找并删除botzor.exe文件,并在注册表[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]和[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunService]项中删除WINDOWSSYSTEM=botzor.exe键值,修复Hosts文件。 | |
进程位置 | ||
程序用途 | ||
作者 | ||
属于 | 未知 | |
安全等级 | 2 (N/A无危险 5最危险) |
---|---|
间碟软件 | 否 |
广告软件 | 否 |
病毒 | 是 |
木马 | 否 |
系统进程 | 否 |
应用程序 | 否 |
后台程序 | 否 |
使用访问 | 否 |
访问互联网 | 否 |
别人正在查
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: tting.exe
- 进程: iviRegMgr.exe
- 进程: a4proxy.exe
- 进程: Pccspyui.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: phelper.dll
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: swimsuitnetwork.exe
- 进程: pokapoka77.exe
- 进程: a4proxy.exe
- 进程: ravsvc.exe
- 进程: sqlserver.exe
- 进程: a4proxy.exe
- 进程: tptray.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: Fppdis1a.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: libeay32.dll
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: brad32.exe
- 进程: a4proxy.exe
- 进程: gwmdmmsg.exe
- 进程: a4proxy.exe
- 进程: WIN32DLL.EXE
- 进程: winsrv.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: svhost.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: piolet.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: kazaalite.exe
- 进程: wmp54g.exe
- 进程: symsvcsa.exe
- 进程: a4proxy.exe
- 进程: gigaget.exe
- 进程: a4proxy.exe