關(guān)于360seexe應(yīng)用程序出錯(cuò)0xc0000005這個(gè)問題很多朋友還不知道,今天小六來為大家解答以上的問題,現(xiàn)在讓我們一起來看看吧!
1、一定有毒!看看下面,可以參考一下!巧妙從進(jìn)程中判斷出病毒和木馬 任何病毒和木馬存在于系統(tǒng)中,都無法徹底和進(jìn)程脫離關(guān)系,即使采用了隱藏技術(shù),也還是能夠從進(jìn)程中找到蛛絲馬跡,因此,查看系統(tǒng)中活動(dòng)的進(jìn)程成為我們檢測(cè)病毒木馬最直接的方法。
2、但是系統(tǒng)中同時(shí)運(yùn)行的進(jìn)程那么多,哪些是正常的系統(tǒng)進(jìn)程,哪些是木馬的進(jìn)程,而經(jīng)常被病毒木馬假冒的系統(tǒng)進(jìn)程在系統(tǒng)中又扮演著什么角色呢?請(qǐng)看本文。
3、 病毒進(jìn)程隱藏三法 當(dāng)我們確認(rèn)系統(tǒng)中存在病毒,但是通過“任務(wù)管理器”查看系統(tǒng)中的進(jìn)程時(shí)又找不出異樣的進(jìn)程,這說明病毒采用了一些隱藏措施,總結(jié)出來有三法: 1.以假亂真 系統(tǒng)中的正常進(jìn)程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你發(fā)現(xiàn)過系統(tǒng)中存在這樣的進(jìn)程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。
4、對(duì)比一下,發(fā)現(xiàn)區(qū)別了么?這是病毒經(jīng)常使用的伎倆,目的就是迷惑用戶的眼睛。
5、通常它們會(huì)將系統(tǒng)中正常進(jìn)程名的o改為0,l改為i,i改為j,然后成為自己的進(jìn)程名,僅僅一字之差,意義卻完全不同。
6、又或者多一個(gè)字母或少一個(gè)字母,例如explorer.exe和iexplore.exe本來就容易搞混,再出現(xiàn)個(gè)iexplorer.exe就更加混亂了。
7、如果用戶不仔細(xì),一般就忽略了,病毒的進(jìn)程就逃過了一劫。
8、 2.偷梁換柱 如果用戶比較心細(xì),那么上面這招就沒用了,病毒會(huì)被就地正法。
9、于是乎,病毒也學(xué)聰明了,懂得了偷梁換柱這一招。
10、如果一個(gè)進(jìn)程的名字為svchost.exe,和正常的系統(tǒng)進(jìn)程名分毫不差。
11、那么這個(gè)進(jìn)程是不是就安全了呢?非也,其實(shí)它只是利用了“任務(wù)管理器”無法查看進(jìn)程對(duì)應(yīng)可執(zhí)行文件這一缺陷。
12、我們知道svchost.exe進(jìn)程對(duì)應(yīng)的可執(zhí)行文件位于“C:WINDOWSsystem32”目錄下(Windows2000則是C:WINNTsystem32目錄),如果病毒將自身復(fù)制到“C:WINDOWS”中,并改名為svchost.exe,運(yùn)行后,我們?cè)凇叭蝿?wù)管理器”中看到的也是svchost.exe,和正常的系統(tǒng)進(jìn)程無異。
13、你能辨別出其中哪一個(gè)是病毒的進(jìn)程嗎? 3.借尸還魂 除了上文中的兩種方法外,病毒還有一招終極大法--借尸還魂。
14、所謂的借尸還魂就是病毒采用了進(jìn)程插入技術(shù),將病毒運(yùn)行所需的dll文件插入正常的系統(tǒng)進(jìn)程中,表面上看無任何可疑情況,實(shí)質(zhì)上系統(tǒng)進(jìn)程已經(jīng)被病毒控制了,除非我們借助專業(yè)的進(jìn)程檢測(cè)工具,否則要想發(fā)現(xiàn)隱藏在其中的病毒是很困難的。
15、 系統(tǒng)進(jìn)程解惑 上文中提到了很多系統(tǒng)進(jìn)程,這些系統(tǒng)進(jìn)程到底有何作用,其運(yùn)行原理又是什么?下面我們將對(duì)這些系統(tǒng)進(jìn)程進(jìn)行逐一講解,相信在熟知這些系統(tǒng)進(jìn)程后,就能成功破解病毒的“以假亂真”和“偷梁換柱”了。
16、 svchost.exe 常被病毒冒充的進(jìn)程名有:svch0st.exe、schvost.exe、scvhost.exe。
17、隨著Windows系統(tǒng)服務(wù)不斷增多,為了節(jié)省系統(tǒng)資源,微軟把很多服務(wù)做成共享方式,交由svchost.exe進(jìn)程來啟動(dòng)。
18、而系統(tǒng)服務(wù)是以動(dòng)態(tài)鏈接庫(DLL)形式實(shí)現(xiàn)的,它們把可執(zhí)行程序指向scvhost,由cvhost調(diào)用相應(yīng)服務(wù)的動(dòng)態(tài)鏈接庫來啟動(dòng)服務(wù)。
19、我們可以打開“控制面板”→“管理工具”→服務(wù),雙擊其中“ClipBook”服務(wù),在其屬性面板中可以發(fā)現(xiàn)對(duì)應(yīng)的可執(zhí)行文件路徑為“C:WINDOWSsystem32clipsrv.exe”。
20、再雙擊“Alerter”服務(wù),可以發(fā)現(xiàn)其可執(zhí)行文件路徑為“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服務(wù)的可執(zhí)行文件路徑為“C:WINDOWSsystem32svchost.exe -k netsvcs”。
21、正是通過這種調(diào)用,可以省下不少系統(tǒng)資源,因此系統(tǒng)中出現(xiàn)多個(gè)svchost.exe,其實(shí)只是系統(tǒng)的服務(wù)而已。
22、 在Windows2000系統(tǒng)中一般存在2個(gè)svchost.exe進(jìn)程,一個(gè)是RPCSS(RemoteProcedureCall)服務(wù)進(jìn)程,另外一個(gè)則是由很多服務(wù)共享的一個(gè)svchost.exe;而在WindowsXP中,則一般有4個(gè)以上的svchost.exe服務(wù)進(jìn)程。
23、如果svchost.exe進(jìn)程的數(shù)量多于5個(gè),就要小心了,很可能是病毒假冒的,檢測(cè)方法也很簡(jiǎn)單,使用一些進(jìn)程管理工具,例如Windows優(yōu)化大師的進(jìn)程管理功能,查看svchost.exe的可執(zhí)行文件路徑,如果在“C:WINDOWSsystem32”目錄外,那么就可以判定是病毒了。
24、explorer.exe 常被病毒冒充的進(jìn)程名有:iexplorer.exe、expiorer.exe、explore.exe。
25、explorer.exe就是我們經(jīng)常會(huì)用到的“資源管理器”。
26、如果在“任務(wù)管理器”中將explorer.exe進(jìn)程結(jié)束,那么包括任務(wù)欄、桌面、以及打開的文件都會(huì)統(tǒng)統(tǒng)消失,單擊“任務(wù)管理器”→“文件”→“新建任務(wù)”,輸入“explorer.exe”后,消失的東西又重新回來了。
27、explorer.exe進(jìn)程的作用就是讓我們管理計(jì)算機(jī)中的資源。
28、 explorer.exe進(jìn)程默認(rèn)是和系統(tǒng)一起啟動(dòng)的,其對(duì)應(yīng)可執(zhí)行文件的路徑為“C:Windows”目錄,除此之外則為病毒。
29、 iexplore.exe 常被病毒冒充的進(jìn)程名有:iexplorer.exe、iexploer.exeiexplorer.exe進(jìn)程和上文中的explorer.exe進(jìn)程名很相像,因此比較容易搞混,其實(shí)iexplorer.exe是Microsoft Internet Explorer所產(chǎn)生的進(jìn)程,也就是我們平時(shí)使用的IE瀏覽器。
30、知道作用后辨認(rèn)起來應(yīng)該就比較容易了,iexplorer.exe進(jìn)程名的開頭為“ie”,就是IE瀏覽器的意思。
31、 iexplorer.exe進(jìn)程對(duì)應(yīng)的可執(zhí)行程序位于C:ProgramFilesInternetExplorer目錄中,存在于其他目錄則為病毒,除非你將該文件夾進(jìn)行了轉(zhuǎn)移。
32、此外,有時(shí)我們會(huì)發(fā)現(xiàn)沒有打開IE瀏覽器的情況下,系統(tǒng)中仍然存在iexplore.exe進(jìn)程,這要分兩種情況:1.病毒假冒iexplore.exe進(jìn)程名。
33、2.病毒偷偷在后臺(tái)通過iexplore.exe干壞事。
34、因此出現(xiàn)這種情況還是趕快用殺毒軟件進(jìn)行查殺吧。
35、 rundll32.exe 常被病毒冒充的進(jìn)程名有:rundl132.exe、rundl32.exe。
36、rundll32.exe在系統(tǒng)中的作用是執(zhí)行DLL文件中的內(nèi)部函數(shù),系統(tǒng)中存在多少個(gè)Rundll32.exe進(jìn)程,就表示Rundll32.exe啟動(dòng)了多少個(gè)的DLL文件。
37、其實(shí)rundll32.exe我們是會(huì)經(jīng)常用到的,他可以控制系統(tǒng)中的一些dll文件,舉個(gè)例子,在“命令提示符”中輸入“rundll32.exe user32.dll,LockWorkStation”,回車后,系統(tǒng)就會(huì)快速切換到登錄界面了。
38、rundll32.exe的路徑為“C:Windowssystem32”,在別的目錄則可以判定是病毒。
39、 spoolsv.exe 常被病毒冒充的進(jìn)程名有:spoo1sv.exe、spolsv.exe。
40、spoolsv.exe是系統(tǒng)服務(wù)“Print Spooler”所對(duì)應(yīng)的可執(zhí)行程序,其作用是管理所有本地和網(wǎng)絡(luò)打印隊(duì)列及控制所有打印工作。
41、如果此服務(wù)被停用,計(jì)算機(jī)上的打印將不可用,同時(shí)spoolsv.exe進(jìn)程也會(huì)從計(jì)算機(jī)上消失。
42、如果你不存在打印機(jī)設(shè)備,那么就把這項(xiàng)服務(wù)關(guān)閉吧,可以節(jié)省系統(tǒng)資源。
43、停止并關(guān)閉服務(wù)后,如果系統(tǒng)中還存在spoolsv.exe進(jìn)程,這就一定是病毒偽裝的了。
44、 限于篇幅,關(guān)于常見進(jìn)程的介紹就到這里,我們平時(shí)在檢查進(jìn)程的時(shí)候如果發(fā)現(xiàn)有可疑,只要根據(jù)兩點(diǎn)來判斷: 1.仔細(xì)檢查進(jìn)程的文件名; 2.檢查其路徑。
45、 通過這兩點(diǎn),一般的病毒進(jìn)程肯定會(huì)露出馬腳。
46、 找個(gè)管理進(jìn)程的好幫手 系統(tǒng)內(nèi)置的“任務(wù)管理器”功能太弱,肯定不適合查殺病毒。
47、因此我們可以使用專業(yè)的進(jìn)程管理工具,例如Procexp。
48、Procexp可以區(qū)分系統(tǒng)進(jìn)程和一般進(jìn)程,并且以不同的顏色進(jìn)行區(qū)分,讓假冒系統(tǒng)進(jìn)程的病毒進(jìn)程無處可藏。
49、 運(yùn)行Procexp后,進(jìn)程會(huì)被分為兩大塊,“System Idle Process”下屬的進(jìn)程屬于系統(tǒng)進(jìn)程, explorer.exe”下屬的進(jìn)程屬于一般進(jìn)程。
50、我們介紹過的系統(tǒng)進(jìn)程svchost.exe、winlogon.exe等都隸屬于“System Idle Process”,如果你在“explorer.exe”中發(fā)現(xiàn)了svchost.exe,那么不用說,肯定是病毒冒充的。
本文分享完畢,希望對(duì)大家有所幫助。
標(biāo)簽:
免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!