进程查询 > syschk.exe
syschk.exe
| 进程文件 | syschk.exe | |
|---|---|---|
| 进程名称 | WEB主页破坏者或I-Worm/Holar.c | |
| 英文描述 | N/A | |
| 进程分析 | 病毒释放指定网页到本地。该病毒还添加到启动项中,开机便利于控制用户机器,使用户无法改变浏览器主页。木马还会禁用注册表编辑器和控制面板中一些项,给用户操作上带来极大不便。“霍勒”变种c是一个利用VB编写的经UPX压缩的邮件群发蠕虫。可利用自带的SMTP引擎进行传播。病毒可在临时文件夹及outlook地址簿中搜集大量有效邮件地址,并向这些地址发送带毒邮件。 | |
| 进程位置 | 系统 | |
| 程序用途 | 木马病毒 也是用于传播病毒的蠕虫。 | |
| 作者 | ||
| 属于 | 未知 | |
| 安全等级 | 0 (N/A无危险 5最危险) |
|---|---|
| 间碟软件 | 是 |
| 广告软件 | 是 |
| 病毒 | 是 |
| 木马 | 是 |
| 系统进程 | 否 |
| 应用程序 | 否 |
| 后台程序 | 是 |
| 使用访问 | 是 |
| 访问互联网 | 否 |
别人正在查
- 进程: a4proxy.exe
- 进程: sysmgr64.exe
- 进程: htpatch.exe
- 进程: a4proxy.exe
- 进程: svchost32.exe
- 进程: a4proxy.exe
- 进程: englishStudy.exe
- 进程: ding.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: restemp.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: 52hxw.exe
- 进程: oledlg.dll
- 进程: hpfsched.exe
- 进程: a4proxy.exe
- 进程: pec.exe
- 进程: fpdisp5a.exe
- 进程: repeatld.exe
- 进程: Camere.exe
- 进程: SDAstroSetup67.exe
- 进程: vcmnet11.exe
- 进程: CM.EXE
- 进程: a4proxy.exe
- 进程: freegateKeeper.exe
- 进程: ipwins.exe
- 进程: salm.delete.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: SodgetLoader.exe
- 进程: qexplo.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: wackget.exe
- 进程: npdsplay.dll
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: start.exe
- 进程: MazeSvr.exe
- 进程: dkware.exe
- 进程: realplay.exe
- 进程: k4nv.exe
- 进程: fsdfwd.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: windates.exe
- 进程: xactsrv.dll