|
nvsvc32.exe3 L8 Q9 m- r& E5 t+ k! S
进程文件: nvsvc32 或者 nvsvc32.exe
# A- ?+ U) D# u7 R3 |进程名称: NVIDIA Driver Helper Service
8 i8 Z3 d6 X4 u3 q( a% U, P4 w M描述:
: B, W* \' B3 X' `1 T9 \- {6 @nvsvc32.exe是NVIDIA显示卡相关程序。
" ~3 c/ `, Q6 c2 y出品者: NVIDIA Corporation 5 m' @/ J# |, ^/ h" F6 H; h9 b
属于: NVIDIA Driver
6 @, m+ h! b; T( G6 V系统进程: 否 " H- c' j8 X# B5 D5 Y% J
后台程序: 是 % Z3 E0 y% ]& w, J
使用网络: 否 7 B0 K# k2 _8 L5 u- m
硬件相关: 是 $ z+ C. X T8 m" v, ^$ T! m
常见错误: 未知N/A + U) R' M) Z5 v+ T- z6 T& x8 s2 S0 Y
内存使用: 未知N/A 9 {8 r" Y" P- M6 V2 f
安全等级 (0-5): 0 间谍软件: 否 8 U2 u) }( Q6 ~2 m4 G$ V
广告软件: 否
; a7 E; k' h3 o. l1 ^: Q* ~广告软件: 否
' }# r5 S6 T5 j$ \% c% ?) W3 A木马: 否. p8 ^' T+ Y3 r" M0 f) |) Q
/ x: l F# p/ ~ B0 T | 进程名称: conime# }& f* \/ w- G# D" b" G/ [
8 e2 }9 M( |9 `4 G" o
描述:$ M9 }% g8 V; r; z
conime.exe是输入法编辑器相关程序。注意:conime.exe同时可能是一个bfghost1.0远程控制后门程序。此程序允许攻击者访问你的计算机,窃取密码和个人数据。建议立即删除此进程。5 J7 {. e: J' M$ R5 J) v% U
! T2 k) v s' n( @1 B
1 r& d7 c5 s( Z# {出品者: 微软
8 H6 U1 P# y: S, e! b- L6 c属于: Microsoft
" P! V" `+ ^& a% B+ D+ y1 n5 f+ j- S# B( O' C' o" k, S( h
系统进程: 否0 y& B" @3 ]$ a" I
后台程序: 否1 ~7 o/ O5 O$ h4 u
使用网络: 否 v8 K7 c. \* }6 F0 y4 \- T
硬件相关: 否6 Z; C! {! R& \/ K
常见错误: 未知N/A
& }/ a8 f, ?5 E5 b内存使用: 未知N/A 7 e! x( V6 U7 s! p
安全等级 (0-5): 4% t" `. J0 h2 H, v* s- f4 J
间谍软件: 否
) G1 ?6 R* Y! c广告软件: 否 2 d; c% o9 }! @5 k# q" E i
病毒: 否
8 t; c" S& J3 `& u木马: 否
# B/ f& e; @# P" T) b0 h
9 N6 u) U# Z: v2 c) p# @$ e4 Y进程文件: svchost or svchost.exe 5 \+ r( ?- @, _. o4 y
. G1 D& N& o h5 q8 R* G进程名称: Microsoft Service Host Process 8 Q# h s2 x2 \! o% r
+ `1 n% K ?! C2 Z' c
进程类别:其他进程
6 m5 X3 q M+ C# O2 Y J
- j; n( B: ^) E' d: e. c9 R; x. A1 H! h) [+ z& |0 |
中文参考:
2 p+ N/ `# k7 |5 B2 c+ ^$ L1 a7 _7 X+ l6 I: z
svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。注意:svchost.exe也有可能是W32.Welchia.Worm病毒,它利用Windows LSASS漏洞,制造缓冲区溢出,导致你计算机关机。更多详细信息参考:http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx,该进程的安全等级是建议立即删除。 1 P% F# o( E! H9 z) Z
$ O5 @7 z5 }' r: a& B5 r6 I0 A出品者:Microsoft Corp.
# |! m8 {: S# @% r1 i( v( n. c5 m$ d) C# i
属于:Microsoft Windows Operating System
* Z" b1 U) R6 y1 Z- U6 o& q6 N
3 \6 ^( z+ r) y. m, ~* C8 W系统进程:Yes ; K8 K( y. i. T* l8 S/ `5 q* O
n1 T$ Z* F9 h$ [1 b: q6 ?! W# d) v后台程序:Yes
) X! O) ~ s! @* G/ W f; E3 c' K% v0 W5 Y
网络相关:Yes
6 G: k; n( m, Y% F
x0 ~: @$ Q) T0 e( n/ h9 J常见错误:N/A 5 _: p# F8 `0 h* _
2 U; E# m4 y u7 ?
进程文件: alg.exe; I: Q5 Z- p9 G6 [- E
进程名称: Application Layer Gateway Service
1 o6 `. T. m% ~1 x/ i$ m6 ]# C' m进程类别:其他进程
- @- ~3 V7 O6 G5 _1 K3 j" Y中文参考:
( L( a g( Z# balg.exe是微软Windows操作系统自带的程序。它用于处理微软Windows网络连接共享和网络连接防火墙。应用程序网关服务,为 Internet 连接共享和 Windows 防火墙提供第三方协议插件的支持。该进程属 Windows 系统服务。这个程序对你系统的正常运行是非常重要的。
$ x$ ^9 w& o: \+ P, E& m出品者:Microsoft Corp.0 B: W; q5 ~& U
属于:Microsoft Windows Operating System
( K% V' l6 R- d$ C. y+ {: v1 k' j) S4 \1 d" b
内存使用:N/A
4 ~& _% g$ j: h) m0 e
$ [- n$ [) U3 e# @( t8 p7 i) X安全等级 (0-5): 0
1 @( a% T' w7 B4 C2 p9 }2 j
6 s/ }0 |2 F1 j进程文件: LSASS 或者 LSASS.exe
1 s# D3 H3 P. l$ e$ h
, [/ I9 W: }# k3 o3 ^ a
8 L+ s: p p1 w3 O- X8 [* M进程名称: Local Security Authority Service2 i% }( S% h9 j! c/ D5 J' y
/ x" f6 d5 Z$ @- E# X( a
进程名称: lsass.exe是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略。注意:lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm创建的,病毒通过软盘、群发邮件和P2P文件共享进行传播。! H) O! c+ T3 P" j, u& S
) r! U* l8 u" W5 U1 ]4 A- z% F; H1 x( C% f2 E* q9 ]8 w9 |
# a# a3 R7 n2 Q! S6 o
出品者: Microsoft Corp.$ A7 j; {( q2 {+ j
属于: Microsoft Windows Operating System. ?9 c; d" a6 @3 W
, H8 F; |9 l1 F( z! J
系统进程: 是
) R6 ?2 d. Q0 \: g4 o0 r" P2 ~后台程序: 是: L$ |$ ] u) {4 m" d4 h/ r
使用网络: 否
! c( l% E! M) y硬件相关: 否4 t2 _% Y1 r5 J4 J$ N$ {
常见错误: 未知N/A & @! |6 a i6 l1 f5 \6 e4 H4 n s
内存使用: 未知N/A
3 l3 C0 ^& y/ ?$ ~安全等级 (0-5): 0& }) m7 m9 P0 K& l# W
间谍软件: 否 4 f% ~; M. {3 J% g& h: D5 x6 S8 t
广告软件: 否
6 ^6 t$ p/ O2 @1 C7 F" [. ?Virus: 否 2 ]0 g& c$ R8 x$ ~0 W# r$ o
木马: 否
0 N% Z; v' l" y% m" U! t- n# O8 R! y5 D1 ~0 G) Q L* D
间谍软件:No
* n) Y- {% O0 t* A% i) D% n; l, X& V/ c+ k) r
广告软件:No $ H% X$ d [7 \% r4 L" }3 ]# m e
4 Z+ G2 a' X; ~3 D8 U
病毒:No % ~3 ^. Q7 D& E* D4 g
3 B. r8 x/ ]' f$ C; b+ ~7 B
木马:No & S& |% O3 \! N5 J) T6 v
; V& j. W; b1 _进程文件: winlogon or winlogon.exe, X0 u6 x% A. g2 \
进程名称: Microsoft Windows Logon Process3 a2 n9 p: f4 E4 S6 o! a
: g* ]) G1 y5 U' d& o
描述:9 a$ Y- q1 Z Q+ R: x+ w
Windows Logon Process,Windows NT 用户登陆程序,管理用户登录和退出。该进程的正常路径应是 C:\Windows\System32 且是以 SYSTEM 用户运行,若不是以上路径且不以 SYSTEM 用户运行,则可能是 W32.Netsky.D@mm 蠕虫病毒,该病毒通过 EMail 邮件传播,当你打开病毒发送的附件时,即会被感染。该病毒会创建 SMTP 引擎在受害者的计算机上,群发邮件进行传播。手工清除该病毒时先结束病毒进程 winlogon.exe,然后删除 C:\Windows 目录下的 winlogon.exe、winlogon.dll、winlogon_hook.dll 和 winlogonkey.dll 文件,再清除 AOL instant messenger 7.0 服务,位于注册表 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services] 下的 aol7.0 键。
" o Z; r) Q$ P/ u; J7 D, Y
6 m0 v0 g+ j: S" c- E+ J
$ p, O# a" F4 c' J( T- s. l7 L3 U: I
出品者: Microsoft Corp.* P. ~, j/ X) W1 M: X% c4 \* b
属于: Microsoft Windows Operating System& ]) X% G1 @' w( ^1 H x
# F9 l/ e( g. {* a( a+ M系统进程: 是
' ~# ~6 b @! k$ f. G% B后台程序: 是0 D- ] W0 x* G
使用网络: 否# |( `' S4 Y% A! r0 h6 @2 a2 k
硬件相关: 否
( E' I. K' g7 Z+ \常见错误: 未知N/A % ]8 |' A. r! u* z8 q* a
内存使用: 未知N/A $ g) O+ H m9 K6 o4 D7 w
安全等级 (0-5): 05 q& q1 \4 O) p4 t
间谍软件: 否
6 p3 u! a+ [$ d7 eAdware: 否8 l8 H; y5 z1 b4 q z( I4 C
病毒: 否
Y9 u' q" O& p/ P) G4 `2 r7 z# K木马: 否 ) g$ X# z. U8 W! C- S2 F6 ]1 k& S
: i' p. e1 \' W8 S% Y4 s进程文件: csrss or csrss.exe
U! N) o! W$ P( c; A7 D. K0 m- r$ E! J) ~9 H& n$ u7 P
进程名称: Client/Server Runtime Server Subsystem
& A6 y% _; ~5 ]3 g! T0 z j; c4 w, x( y0 N) G
描 述: 客户端服务子系统,用以控制Windows图形相关子系统。
9 } P* o& `9 h/ Y$ B: S) G( C8 G: h+ f% P
介 绍:Client/Server Runtime Server Subsystem,客户端服务子系统,用以控制 Windows 图形相关子系统。正常情况下在 Windows NT/2000/XP/2003 系统中只有一个 csrss.exe 进程,正常位于 System32 文件夹中,若以上系统中出现两个 csrss.exe 进程(其中一个位于 Windows 文件夹中),或在 Windows 9X/Me 系统中出现该进程,则是感染了病毒。$ m8 K8 L3 F+ l* d7 v$ L
2 C3 ~- p8 m) r) w# E" csmss - smss.exe - 进程信息# Z6 X" G1 j! q ~
8 I$ ~) H9 Z$ O: {/ v4 C+ h9 Y
进程文件: smss or smss.exe
: L2 {4 ], b7 K# z9 }7 [
: R/ s" e9 w8 R1 W/ J进程名称: Session Manager Subsystem
3 p! Z; P! a; h: {4 X: H2 f4 a) n& j: P& ]4 k
描述: Session Manager Subsystem,该进程为会话管理子系统用以初始化系统变量,MS-DOS 驱动名称类似 LPT1 以及 COM,调用 Win32 壳子系统和运行在 Windows 登陆过程。它是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的 Winlogon,Win32 (csrss.exe) 线程和设定的系统变量作出反映。在它启动这些进程后,它等待 Winlogon.exe 或者 csrss.exe 结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe 就会让系统停止响应(挂起)。要注意,如果系统中出现了不只一个 smss.exe 进程,而且有的 smss.exe 路径位于 Windows 目录,那有可能是中了 TrojanClicker.Nogard.a 病毒,这是一种 Windows 下的 PE 病毒,它采用 VB6 编写 ,是一个自动访问某站点的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件 WIN.INI,并在 [WINDOWS] 项中加入 "RUN" = "%WINDIR%\SMSS.EXE"。手工清除时请先结束病毒进程 smss.exe,再删除 Windows 目录下的 smss.exe 文件,然后清除它在注册表和 WIN.INI 文件中的相关项即可。
# ?1 C% x6 S6 W
" C* ~7 k* _! Yspoolsv.exe 是Print Spooler的进程,管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。该进程属 Windows 系统服务。
' M. F7 y5 d& T. X% f6 \7 C, |6 g7 a( T; z) L' N
spoolsv - spoolsv.exe - 进程信息& H" o5 N# \4 O' f
进程文件: spoolsv or spoolsv.exe( Y6 c5 s- K& g `& I6 I C0 `
进程名称: Microsoft Printer Spooler Service
# }- U5 J- g6 D [4 k1 J7 a5 r6 O
" V9 M" v2 K: X描述:8 {/ T5 k. u' v
spoolsv.exe用于将Windows打印机任务发送给本地打印机。注意spoolsv.exe也有可能是Backdoor.Ciadoor.B木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全级别是建议立即删除。
# l0 Z3 M" w; K" X/ Z5 z& Y2 R2 F2 X% y% q7 j5 U
" a1 [8 {" ^9 }$ ]4 {! o6 |
5 K7 C1 N4 z* H) [+ [
出品者: Microsoft Corp.6 h( h- G# l1 \+ J. @& H+ U0 [- f& w
属于:Microsoft Windows 2000 and later4 m) s2 \- @% r1 W' o
7 l$ F( ^) p: c# u
系统进程: 是
% k( X. O% P, u) Y* U$ S- S: G后台程序: 是9 z! ?6 L$ [0 p9 p4 D' v
使用网络: 否7 ^& |" `4 ~) { e
硬件相关: 否 Q1 p# q) @% m( p! S/ g
常见错误: 未知N/A - e. _9 b1 N' a" Y5 ~8 h
内存使用: 未知N/A G( i6 r* r# I G9 y) j l
安全等级 (0-5): 04 ~3 z" Z- ]7 f1 x( y; ^9 T( f
间谍软件: 否 9 |5 r$ t1 u" ~9 L. P
Adware: 否
2 V" Y) w, R, D) p# s% S病毒: 否 % E$ o" G* r- O! N0 P! H5 K" O+ Z
木马: 否 , Y* J! F) r. m
; p2 A7 R- g" ]! t3 p3 A
7 s' x: s) P; x
8 R! H& T6 L0 {4 Q进程文件: explorer 或者 explorer.exe
! W u( N0 Y% ^# G# _
* t; r* m5 X" {- }8 r9 F进程名称: Microsoft Windows Explorer
8 |: I5 F, P; M4 X
5 R$ D/ w/ A# _8 \2 B: z描述:9 @( s3 I* v1 {4 O8 ~) _
: i9 ?' [2 |9 i0 a
explorer.exe是Windows程序管理器或者Windows资源管理器,它用于管理Windows图形壳,包括开始菜单、任务栏、桌面和文件管理。删除该程序会导致Windows图形界面无法适用。7 }9 p+ {% M% d( o
S# Z2 V& F# p$ Z注意:explorer.exe也有可能是w32.Codered和w32.mydoom.b@mm病毒。该病毒通过email邮件传播,当你打开病毒发送的附件时,即被感染。该病毒会在受害者机器上建立SMTP服务。该病毒允许攻击者访问你的计算机、窃取密码和个人数据。该进程的安全等级是建议删除。
+ [+ h1 e* l$ b: ^
! a0 E/ h8 z/ b0 U出品者: Microsoft Corp.
8 ^& R, ~) \8 a! S! {, {
. y l( c; W( D; ^' v( T- T. g. v! I属于: Microsoft Windows Operating System: \8 X8 ? y# P' X# t5 W: ]% l+ J+ }
4 S) s2 Y: u3 r' Y3 o& w8 N系统进程: 是
4 C$ ~+ [, q5 X5 F后台程序: 否
8 ?; Z! B/ ~( u; Z5 S( B9 g. r使用网络: 是
3 \& {% }" d4 b5 Y1 J3 s硬件相关: 否4 T' R2 Q9 B/ i
常见错误: 未知N/A ( ?$ ^( Y9 q" Y% T: ^) B
内存使用: 未知N/A
" D6 T, r% q6 s3 w) B安全等级 (0-5): 0
# r5 v4 W) F: J间谍软件: 否 7 j7 b$ ]. U. N% S" E/ j7 y
广告软件: 否0 S% i1 J4 ] \
病毒: 否
" m8 D% J, W) o* t木马: 否 - g; Y4 J0 z$ s0 b
$ q$ L# w; |2 f% M j3 k$ @3 ?( X6 Y) I u0 `6 O% a
进程文件: taskmgr 或者 taskmgr.exe; M4 f0 }; P! k: l: r e7 t
进程名称: The Windows Task Manager.2 W/ Q* n6 N, G
6 j; o+ y; c" D$ z& c( J: N; ?( R描述:
& k! i" x$ p9 ^1 H% Ktaskmgr.exe用于Windows任务管理器。它显示你系统中正在运行的进程。该程序使用Ctrl+Alt+Del打开,这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。
" x( V4 g1 l& A0 Z/ p+ \
! M5 |" F* A# [0 \' G4 E* ~
- T; t7 y0 ?9 j( o: z( Z1 y% F7 b" t
, y! Z( z* H; f4 j出品者: Microsoft Corp.
' H; [" p, a# t. c+ l: I# t属于: Windows" i4 i& O: B7 H. ^1 q2 d* w) M
1 P. r5 f% ]3 W- G8 i
系统进程: 是
, N7 Z6 I7 c3 I9 f8 G( z后台程序: 是
. K9 z0 q" F+ ?# U P使用网络: 否
0 e: I }! [% P9 W" F4 k硬件相关: 否+ X" [3 Z( `% K( l1 F
常见错误: 未知N/A ! Q/ Q: \2 u7 n+ ?" ]
内存使用: 未知N/A 1 D$ t+ n; K K2 V/ F3 @
安全等级 (0-5): 0
' r3 L) f( P( f间谍软件: 否 7 t% u$ R5 m d" f2 V/ V
Adware: 否
5 o4 V2 q% ?: P6 X病毒: 否 " s a& H/ Q0 b" ~
木马: 否 |
|