大家好,精选小编来为大家解答以上的问题。win10 svchost.exe占用cpu过高,svchost.exe造成CPU使用率占用100%问题很多人还不知道,现在让我们一起来看看吧!
在win.ini文件中,在[Windows]下,“run=”和“load=”是加载“木马”程序的可能方式,一定要小心注意。一般来说,它们的等号后面没有什么。如果你发现它后面的路径和文件名不是你熟悉的启动文件,你的电脑可能中了木马。当然,你要看清楚,因为很多“木马”,比如“AOL木马”,都是把自己伪装成command.exe文件,如果你不注意,可能不会发现它们不是真正的系统启动文件。
在system.ini文件中,[BOOT]下有一个“shell=文件名”。正确的文件名应该是“explorer.exe”。如果不是“explorer.exe”而是“shell=explorer.exe程序名”,那么后面的程序就是“木马”程序,说明你已经被木马攻击了。
注册表中的情况是最复杂的。通过regedit命令打开注册表编辑器,点击到:“HKEY-local-machinesoftwaresoftwindows currentversionrun”目录下,查看键值中是否有不熟悉的自动启动文档,扩展名为EXE。这里要记住,中的一些“木马”程序生成的文件与系统本身的文件非常相似,都是想通过伪装来蒙混过关,比如“酸电池1.0版木马”。将浏览器在其注册表中的键值“key本地-机器软件多媒体窗口当前版本运行”更改为Explorer=" c : windows Explorer . exe "。木马程序和真正的探索者只有“我”和“L”的区别。当然,注册表中有很多地方可以隐藏“木马”程序,比如:“HKEY-当前-用户软件微软windows当前版本运行”和“HKEY-用户* * * *软件微软Windows当前版本运行”,最好的办法就是在“HKEY-本地-机器软件软件Windows当前版本运行”下找到“木马”。这种病毒也叫“Code Red II”病毒,与早期流行于西方英语系统的“红队”病毒有点相反,国际上称之为VirtualRoot病毒。该蠕虫利用微软已知的溢出漏洞,通过端口80传播到其他网页服务器。黑客可以通过Http Get request scripts/root.exe运行受感染的机器,以获得对受感染机器的完全控制。
成功感染一台服务器后,如果被感染的机器是中文系统,程序会休眠2天,其他机器休眠1天。休眠时间到了,蠕虫程序会重启机器。该蠕虫还会检查机器的月份是10月还是年份是2002年,如果是,被感染的服务器就会重启。Windows NT系统启动时,NT系统会自动搜索c盘根目录下的文件explorer.exe,被网络蠕虫感染的服务器上的文件explorer.exe就是网络蠕虫本身。文件大小为8192字节,VirtualRoot网络蠕虫程序就是由这个程序执行的。同时,VirtualRoot网络蠕虫程序还将cmd.exe文件从Windows NT的系统目录复制到其他目录,为黑客入侵打开了方便之门。它还会修改系统的注册表项。通过修改注册表项,蠕虫程序可以建立一个虚拟目录C或D,病毒名称来自该目录。值得一提的是,除了文件explorer.exe,该网络蠕虫程序的其他操作都不是基于文件,而是直接在内存中感染和传播,给抓捕带来了很大的难度。
程序的文件名,然后在整个注册表中搜索。
让我们先来看看微软是如何描述svchost.exe的。微软知识库314056中对Svchost.exe的描述如下。svchost.exe是从动态链接库(DLL)运行的服务的通用主机进程名。
本文到此结束,希望对大家有所帮助。