巧妙从进程中判断出病毒和***

任何病毒和 *** 存在于系统中,都没法完全和进程脱离关系,即便采用了隐藏技术,也仍是可以从进程中找到蛛丝马迹,所以,查看系统中活动的进程成为咱们检测病毒***最直接的方法。可是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是***的进程,而常常被病毒***假冒的系统进程在系统中又扮演着什么角色呢?请看本文。
病毒进程隐藏三法
当咱们确认系统中存在病毒,可是经过“任务 管理 器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:
1.以假乱真
系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒常用的伎俩,目的就是迷惑 用户 的眼睛。一般它们会将系统中正常进程名的o改成0,l改成i,i改成j,而后成为本身的进程名,仅仅一字之差,意义却彻底不一样。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe原本就容易搞混,再出现个iexplorer.exe就更加混乱了。若是用户不仔细,通常就忽略了, 病毒 的进程就逃过了一劫。
2.偷梁换柱
若是用户比较心细,那么上面这招就没用了,病毒会被就地正法。因而乎,病毒也学聪明了,懂得了偷梁换柱这一招。若是一个进程的名字为svchost.exe,和正常的系统进程名分绝不差。那么这个进程是否是就 安全 了呢?非也,其实它只是利用了“任务管理器”没法查看进程对应可执行文件这一缺陷。咱们知道svchost.exe进程对应的可执行文件位于“C:\WINDOWS\system32”目录下(Windows2000则是C:\WINNT\system32目录),若是病毒将自身复制到“C:\WINDOWS\”中,并更名为svchost.exe,运行后,咱们在“任务管理器”中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪个是病毒的进程吗?
3.借尸还魂
除了上文中的两种方法外,病毒还有一招终极大法——借尸还魂。所谓的借尸还魂就是病毒采用了进程插入 技术 ,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑状况,实质上系统进程已经被病毒控制了,除非咱们借助专业的进程检测工具,不然要想发现隐藏在其中的病毒是很困难的。
系统进程解惑
上文中提到了不少系统进程,这些系统进程到底有何做用,其运行原理又是什么?下面咱们将对这些系统进程进行逐一讲解,相信在熟知这些系统进程后,就能 成功 破解病毒的“以假乱真”和“偷梁换柱”了。
svchost.exe
常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务不断增多,为了节省系统资源,微软把不少 服务 作成共享方式,交由svchost.exe进程来启动。而系统服务是以动态连接库(DLL)形式实现的,它们把可执行程序指向scvhost,由cvhost调用相应服务的动态连接库来启动服务。咱们能够打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中能够发现对应的可执行文件路径为“C:\WINDOWS\system32\clipsrv.exe”。再双击“Alerter”服务,能够发现其可执行文件路径为“C:\WINDOWS\system32\svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:\WINDOWS\system32\svchost.exe -k netsvcs”。正是经过这种调用,能够省下很多 系统 资源,所以系统中出现多个svchost.exe,其实只是系统的服务而已。
在Windows2000系统中通常存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进程,另一个则是由不少服务共享的一个svchost.exe;而在WindowsXP中,则通常有4个以上的svchost.exe服务进程。若是svchost.exe进程的数量多于5个,就要当心了,极可能是病毒假冒的, 检测 方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,若是在“C:\WINDOWS\system32”目录外,那么就能够断定是病毒了。
explorer.exe
常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是咱们常常会用到的“资源管理器”。若是在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会通通消失,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又从新回来了。explorer.exe进程的做用就是让咱们管理计算机中的资源。
explorer.exe进程默认是和系统一块儿启动的,其对应可执行文件的路径为“C:\Windows”目录,除此以外则为病毒。
iexplore.exe
常被病毒冒充的进程名有:iexplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,所以比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是咱们平时使用的IE浏览器。知道做用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。
iexplore.exe进程对应的可执行程序位于C:\ProgramFiles\InternetExplorer目录中,存在于其余目录则为病毒,除非你将该文件夹进行了转移。此外,有时咱们会发现没有打开IE浏览器的状况下,系统中仍然存在iexplore.exe进程,这要分两种状况:1.病毒假冒iexplore.exe进程名。2.病毒偷偷在后台经过iexplore.exe干坏事。所以出现这种状况仍是赶快用杀毒软件进行查杀吧。
rundll32.exe
常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的做用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe咱们是会常常用到的,他能够控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,LockWorkStation”,回车后,系统就会快速切换到登陆界面了。rundll32.exe的路径为“C:\Windows\system32”,在别的目录则能够断定是病毒。
spoolsv.exe
常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“Print Spooler”所对应的可执行程序,其做用是管理全部本地和网络打印队列及控制全部打印工做。若是此服务被停用,计算机上的打印将不可用,同时spoolsv.exe进程也会从计算机上消失。若是你不存在打印机设备,那么就把这项服务关闭吧,能够节省系统资源。中止并关闭服务后,若是系统中还存在spoolsv.exe进程,这就必定是病毒假装的了。
限于篇幅,关于常见进程的介绍就到这里,咱们平时在检查进程的时候若是发现有可疑,只要根据两点来判断:
1.仔细检查进程的文件名;
2.检查其路径。
经过这两点,通常的病毒进程确定会露出马脚。
找个管理进程的好帮手
系统内置的“任务管理器”功能太弱,确定不适合查杀病毒。所以咱们可使用专业的进程管理工具,例如Procexp。Procexp能够区分系统进程和通常进程,而且以不一样的颜色进行区分,让假冒系统进程的病毒进程无处可藏。
运行Procexp后,进程会被分为两大块,“System Idle Process”下属的进程属于系统进程,
explorer.exe”下属的进程属于通常进程。咱们介绍过的系统进程svchost.exe、winlogon.exe等都隶属于“System Idle Process”,若是你在“explorer.exe”中发现了svchost.exe,那么不用说,确定是病毒冒充的。
相关文章
相关标签/搜索