进程查询 > mstray.exe
mstray.exe
进程文件 | mstray.exe | |
---|---|---|
进程名称 | n/a | |
英文描述 | n/a | |
进程分析 | I-Worm.Wukill.b病毒的相关进程。该病毒采用文件夹图标,极具隐蔽性。病毒运行后,会将自己大量复制到其他目录中。病毒首次运行时显示ThisFileHasBeenDamage!,然后将Mstray.exe复制到Windows目录,再在注册表[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRun]添加RavTime=%WINDOWS%Mstray.exe自启动项。该病毒会枚举磁盘目录,在每个根目录下释放下列文件winfile.exe(病毒主体程序,它会隐藏扩展名,而且是文件图标)、comment.htt(利用IE漏洞调用同一个目录下的winfile.exe,属性为隐藏)、desktop.ini(属性为系统+隐藏,当采用Web方式浏览文件夹时,系统会调用该文件,再由该文件调用comment.htt,从而激活病毒)。同时病毒还会在当前路径下生成的自身拷贝,名称采用上级目录,或者是当前窗口的标题,隐蔽性极高。最后病毒会调用Outlook传播携带病毒的信件。值得注意的一点是,该病毒启动时一定会调用winime.exe程序,出现在任务管理器的“应用程序”中,可以右击它选“转到进程”,就能找到Mstray.exe,不过有时不是Mstray.exe,该病毒的新版本会改用其它名字,如Ki.exe或是别的名字,只要通过winime.exe就能找到它,然后结束进程树,再杀毒。 | |
进程位置 | ||
程序用途 | ||
作者 | ||
属于 | 未知 | |
安全等级 | 0 (N/A无危险 5最危险) |
---|---|
间碟软件 | 否 |
广告软件 | 否 |
病毒 | 否 |
木马 | 否 |
系统进程 | 否 |
应用程序 | 否 |
后台程序 | 否 |
使用访问 | 否 |
访问互联网 | 否 |
相关进程
- Mstray.exe - I-Worm.Wukill
别人正在查
- 进程: GLWorld.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: administrator.exe
- 进程: a4proxy.exe
- 进程: lucallbackproxy.exe
- 进程: a4proxy.exe
- 进程: IeServer.exe
- 进程: ole32.dll
- 进程: mame32plus.exe
- 进程: kbddv.dll
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: tmp_UpdateReboot.exe
- 进程: msinit.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: FlashSfv.exe
- 进程: ver_chk.exe
- 进程: Bin.exe
- 进程: cpc10d.exe
- 进程: dx7vb.dll
- 进程: SnagPriv.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: KTX.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: XY2Update.exe
- 进程: chglogo.exe
- 进程: test_bs.exe
- 进程: a4proxy.exe
- 进程: ers.exe
- 进程: smceman.exe
- 进程: a4proxy.exe
- 进程: Frw.exe
- 进程: drwatsn.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: hidfind.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: schedulerv2.exe
- 进程: dr.divx.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: cncs32.dll
- 进程: ctltray.exe
- 进程: mt.exe