国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 課堂 > DLL進程 > 正文

spoolsv.exe是什么進程 可以結束嗎

2020-07-07 19:25:56
字體:
來源:轉載
供稿:網友
       進程文件: spoolsv or spoolsv.exe 
  進程名稱: Printer Spooler Service
  描  述: Windows打印任務控制程序,用以打印機就緒。 
  介  紹:緩沖(spooler)服務是管理緩沖池中的打印和傳真作業。
  Spoolsv.exe→打印任務控制程序,一般會先加載以供列表機打印前的準備工作,Spoolsv.exe,如果常增高,有可能是病毒感染所致 
  目前常見的是: 
  Backdoor/Byshell(又叫隱形大盜、隱形殺手、西門慶病毒)
  危害程度:中 
  受影響的系統: Windows 2000, Windows XP, Windows Server 2003 
  病毒危害: 
  1. 生成病毒文件  
  2. 插入正常系統文件中 
  3. 修改系統注冊表 
  4. 可被黑客遠程控制 
  5. 躲避反病毒軟件的查殺 
  簡單的后門木馬,發作會刪除自身程序,但將自身程序套入可執行程序內(如:exe),并與計算機的通口(TCP端口138)掛鉤,監控計算機的信息、密碼,甚至是鍵盤操作,作為回傳的信息,并不時驅動端口,以等候傳進的命令,由于該木馬不能判別何者是正確的端口,所以負責輸出的列表機也是其驅動對象,以致Spoolsv.exe的使用異常頻繁...... 
  Backdoor.Win32.Plutor
  破壞方法:感染PE文件的后門程序,病毒采用VC編寫。 
  病毒運行后有以下行為:
  1、將病毒文件復制到%WINDIR%目錄下,文件名為";Spoolsv.exe";,并該病毒文件運行。";Spoolsv.exe";文件運行后釋放文件名為";mscheck.exe";的文件到%SYSDIR%目錄下,該文件的主要功能是每次激活時運行";Spoolsv.exe";文件。如果所運行的文件是感染了正常文件的病毒文件,病毒將會把該文件恢復并將其運行。
  2、修改注冊表以下鍵值:
  HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRun
  增加數據項:";Microsoft Script Checker"; 數據為:";MSCHECK.EXE /START";  
  修改該項注冊表使";MSCHECK.EXE";文件每次系統激活時都將被運行,而";MSCHECK.EXE";用于運行";Spoolsv.exe";文件,從而達到病毒自激活的目的。
  3、創建一個線程用于感染C盤下的PE文件,但是文件路徑中包含";winnt";、";Windows";字符串的文件不感染。另外,該病毒還會枚舉局域網中的共享目錄并試圖對這些目錄下的文件進行感染。該病毒感染文件方法比較簡單,將正常文件的前0x16000個字節替換為病毒文件中的數據,并將原來0x16000個字節的數據插入所感染的文件尾部。
  4、試圖與局域網內名為";admin";的郵槽聯系,創建名為";client";的郵槽用于接收其控制端所發送的命令,為其控制端提供以下遠程控制服務:  
  顯示或隱藏指定窗口、屏幕截取、控制CDROM、關閉計算器、注銷、破壞硬盤數據。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 墨竹工卡县| 县级市| 湛江市| 中卫市| 新建县| 邵武市| 新闻| 沅陵县| 扎鲁特旗| 庆元县| 南召县| 长白| 涞源县| 新建县| 鹰潭市| 白水县| 镇沅| 晋城| 鄂温| 中宁县| 淅川县| 运城市| 阿克陶县| 肃南| 七台河市| 富平县| 天津市| 石阡县| 金塔县| 沁源县| 甘孜| 镇沅| 精河县| 翁牛特旗| 乐亭县| 托里县| 吉安县| 乌鲁木齐市| 天峻县| 沭阳县| 鲁甸县|