进程查询 > csm.exe
csm.exe
| 进程文件 | csm.exe | |
|---|---|---|
| 进程名称 | csm.exe | |
| 英文描述 | N/A | |
| 进程分析 | WORM_ZOTOB.B病毒,该病毒为Windows下的PE病毒。病毒运行后会在Windows系统文件夹中产生自身的拷贝文件csm.exe。该病毒利用微软的WindowsPlugandPlay漏洞通过网络进行传播。该病毒扫描存在漏洞系统的IP地址,随后通过端口445连接到该机器。它利用该漏洞产生文件2pac.txt,该文件包含批处理的脚本文件,执行该文件后,将从FTP服务器下载蠕虫的拷贝文件haha.exe。该病毒还会修改系统的Hosts文件,阻止用户访问某些防病毒网站。这种蠕虫病毒还具有后门功能,可以通过端口8080连接到一个IRC服务器wait.atillaekici.net,一旦连接成功,它就会加入到一个IRC频道,监听来自远程恶意用户的指令。 | |
| 进程位置 | ||
| 程序用途 | ||
| 作者 | ||
| 属于 | 未知 | |
| 安全等级 | 2 (N/A无危险 5最危险) |
|---|---|
| 间碟软件 | 否 |
| 广告软件 | 否 |
| 病毒 | 是 |
| 木马 | 否 |
| 系统进程 | 否 |
| 应用程序 | 否 |
| 后台程序 | 否 |
| 使用访问 | 否 |
| 访问互联网 | 否 |
别人正在查
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: lmhc.exe
- 进程: p2pautostart.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: msdconfig.exe
- 进程: brsvc01a.exe
- 进程: a4proxy.exe
- 进程: rvssis.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: sacommoncontrols.dll
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: pdcompn.dll
- 进程: starta.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: ocmanage.dll
- 进程: odbc32gt.dll
- 进程: Tvdpay.exe
- 进程: wsupdate.exe
- 进程: a4proxy.exe
- 进程: ACDSeeMC.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: 601118.exe
- 进程: hleader_dll.dll
- 进程: mcd32.dll
- 进程: kav.exe
- 进程: atpart~1.dll
- 进程: updaterui.exe
- 进程: xvid-1.0.3-beta3-setup.exe
- 进程: xpicleanup.exe
- 进程: bk.exe
- 进程: charmapx.exe
- 进程: drpmon(1).dll
- 进程: diskimageservice.exe
- 进程: HostEditor.exe
- 进程: essspk.exe
- 进程: ftmsfltu.exe
- 进程: nyfd.exe