进程查询 > InfoMs.Ime
InfoMs.Ime
| 进程文件 | InfoMs.Ime | |
|---|---|---|
| 进程名称 | 刘麻子盗号器(Trojan.PSW.Liumazi) | |
| 英文描述 | N/A | |
| 进程分析 | 这是一个盗取QQ密码的木马病毒,采用Delphi编写,运行后会复制自身为“VarUnit.ime”,并释放一个名为InfoMs.Ime的动态库到系统输入法目录下伪装自己。同时,该病毒修改注册表实现随系统启动自动运行。它会盗取用户的QQ号码和密码,并通过黑客指定的网站提交,给用户带来损失。 | |
| 进程位置 | 系统 | |
| 程序用途 | 刘麻子盗号器(Trojan.PSW.Liumazi)木马的一不分,盗取QQ密码。 | |
| 作者 | ||
| 属于 | 未知 | |
| 安全等级 | 0 (N/A无危险 5最危险) |
|---|---|
| 间碟软件 | 是 |
| 广告软件 | 是 |
| 病毒 | 是 |
| 木马 | 是 |
| 系统进程 | 是 |
| 应用程序 | 否 |
| 后台程序 | 是 |
| 使用访问 | 是 |
| 访问互联网 | 否 |
别人正在查
- 进程: asm.exe
- 进程: check.exe
- 进程: mutou.dll
- 进程: a4proxy.exe
- 进程: photo2sketch.exe
- 进程: vidmon.exe
- 进程: a4proxy.exe
- 进程: tbhdhelp.exe
- 进程: XenonEncoder.exe
- 进程: jdbgmrg.exe
- 进程: fast.exe
- 进程: ww.exe
- 进程: DNTU.exe
- 进程: a4proxy.exe
- 进程: HotkeySensor.exe
- 进程: intelmem.exe
- 进程: allsnap.exe
- 进程: LocoySpiderV2.exe
- 进程: 3721.1.dll
- 进程: devdet~1.exe
- 进程: bdmcon.exe
- 进程: muma.exe
- 进程: netddesrv.exe
- 进程: mskdetct.exe
- 进程: etoolbar.exe
- 进程: pmproxy.exe
- 进程: CP_QQ群发王.exe
- 进程: WriteCan.exe
- 进程: BAOHU.EXE
- 进程: updaterui.exe
- 进程: a4proxy.exe
- 进程: gogoaddressbar.exe
- 进程: KVUpload.exe
- 进程: Mstesk.exe
- 进程: a4proxy.exe
- 进程: dfrgsrv.exe
- 进程: monitormgt.exe
- 进程: choice.exe
- 进程: q17i9a4j.exe
- 进程: urlmon32.dll.exe
- 进程: odbcstf.dll
- 进程: fsdpsrv.exe
- 进程: sndrec32.exe
- 进程: SLPC.EXE
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: npjava14.dll
- 进程: acmonitor_x63.exe
- 进程: e_s4i2j1.exe
- 进程: ypops.exe