fishermanqq
积分
帖子
主题
1. 电脑开机后CPU占有率居高不下, 查询后发现是一个叫SVCHOST.EXE的进程占据了绝大部分的CPU处理能力, 在系统显示的进程里面有好几个SVCHOST.EXE的进程,仅其中的一个占用最多;
2.查询了一下,发现SVCHOST.EXE是SYSTEM32目录下的一个文件;
3. 将SVCHOST.EXE从该目录下移动到其他非系统目录, 重起后居然系统又出来了一个新的地SVCHOST.EXE文件,还是占用这么多的CPU;
4. 个人怀疑是什么木马程序,但不知如何彻底清楚,请指点!
多谢!
使用道具 举报
在家庭板块有我发的关于SVCHOST.EXE的详细帖子。请参照以下!
http://www.1000bbs.com/dispbbs.asp?boardID=79&ID=84849&page=3
病毒....呵呵..我中了N次了....都是用手来杀的,,,
关键是如何删除注册表呢?
不知道哪部分是木马,哪部分是正常的程序啊?
下面是我注册表里面的SVCHOST的相关表项,请指点如何删除?
您需要 登录 才可以下载或查看,没有帐号?立即注册
以下是引用fishermanqq在2004-6-1 8:34:00的发言: 1. 电脑开机后CPU占有率居高不下, 查询后发现是一个叫SVCHOST.EXE的进程占据了绝大部分的CPU处理能力, 在系统显示的进程里面有好几个SVCHOST.EXE的进程,仅其中的一个占用最多; 2.查询了一下,发现SVCHOST.EXE是SYSTEM32目录下的一个文件; 3. 将SVCHOST.EXE从该目录下移动到其他非系统目录, 重起后居然系统又出来了一个新的地SVCHOST.EXE文件,还是占用这么多的CPU; 4. 个人怀疑是什么木马程序,但不知如何彻底清楚,请指点! 多谢!
W32.Welchia.B.Worm 是 W32.Welchia.Worm 的变种。如果受感染计算机上安装的是中文、朝鲜语或英语版的操作系统,则该蠕虫将尝试从 Microsoft® Windows Update 网站下载 Microsoft 工作站服务中的缓冲区溢出可能允许执行代码 和 Microsoft Messenger 服务中的缓冲区溢出可能允许代码执行 补丁,然后安装补丁并重新启动计算机。 该蠕虫还尝试删除 W32.Mydoom.A@mm 和 W32.Mydoom.B@mm 蠕虫。 W32.Welchia.B.Worm 利用多个漏洞,包括: 通过 TCP 端口 135 利用 DCOM RPC 漏洞(如Microsoft 安全公告 MS02-026 中所述)。该蠕虫利用此漏洞专门攻击 Windows XP 计算机。 通过 TCP 端口 80 利用 WebDav 漏洞(如 Microsoft 安全公告 MS03-007 中所述)。该蠕虫利用此漏洞专门攻击运行 Microsoft IIS 5.0 的计算机。该蠕虫利用这些漏洞,将会影响 Windows 2000 系统,并可能影响 Windows NT/XP 系统。 通过 TCP 端口 445 利用 Workstation 服务缓冲区溢出漏洞(如 Microsoft 安全公告 MS03-049 中所述)。 通过 TCP 端口 445 利用 Locator 服务漏洞(如 Microsoft 安全公告 MS03-001 中所述)。该蠕虫利用此漏洞专门攻击 Windows 2000 计算机。
出现 %Windir%\system32\drivers\svchost.exe 文件表示可能已感染。 此威胁用 UPX 压缩。
W32.Welchia.B.Worm 运行时会执行下列操作:
请下载WindowsXP-KB828035-x86补丁。
用附件杀毒。
杀毒时建议您暂时关闭“系统还原”。
本版积分规则 提交评论 回帖并转播 回帖后跳转到最后一页