进程查询 > syschk.exe
syschk.exe
| 进程文件 | syschk.exe | |
|---|---|---|
| 进程名称 | WEB主页破坏者或I-Worm/Holar.c | |
| 英文描述 | N/A | |
| 进程分析 | 病毒释放指定网页到本地。该病毒还添加到启动项中,开机便利于控制用户机器,使用户无法改变浏览器主页。木马还会禁用注册表编辑器和控制面板中一些项,给用户操作上带来极大不便。“霍勒”变种c是一个利用VB编写的经UPX压缩的邮件群发蠕虫。可利用自带的SMTP引擎进行传播。病毒可在临时文件夹及outlook地址簿中搜集大量有效邮件地址,并向这些地址发送带毒邮件。 | |
| 进程位置 | 系统 | |
| 程序用途 | 木马病毒 也是用于传播病毒的蠕虫。 | |
| 作者 | ||
| 属于 | 未知 | |
| 安全等级 | 0 (N/A无危险 5最危险) |
|---|---|
| 间碟软件 | 是 |
| 广告软件 | 是 |
| 病毒 | 是 |
| 木马 | 是 |
| 系统进程 | 否 |
| 应用程序 | 否 |
| 后台程序 | 是 |
| 使用访问 | 是 |
| 访问互联网 | 否 |
别人正在查
- 进程: a4proxy.exe
- 进程: ravmond.exe
- 进程: a4proxy.exe
- 进程: ycommon.exe
- 进程: intec32.exe
- 进程: pndx5016.dll
- 进程: a4proxy.exe
- 进程: rpdflchr.exe
- 进程: TrueCrypt.exe
- 进程: isqlw.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: lzexpand.dll
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: scam32.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: zuma.exe
- 进程: svchoost.exe
- 进程: $sys$drv.exe
- 进程: neotrace.exe
- 进程: winnls.dll
- 进程: 520sofia.exe
- 进程: taskdir.exe
- 进程: kazza.exe
- 进程: avmon.exe
- 进程: hpzinw12.exe
- 进程: doskill.exe
- 进程: fservice.exe
- 进程: Kuree.exe
- 进程: lsass32.exe
- 进程: msrdljoy.exe
- 进程: phleautorun.exe
- 进程: a4proxy.exe
- 进程: sysldr.dll
- 进程: a4proxy.exe
- 进程: dcemgr.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: servera.exe
- 进程: ChessProgram9.exe
- 进程: a4proxy.exe
- 进程: divxpro505bundle.exe
- 进程: a4proxy.exe
- 进程: aasd.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe