如何通过系统进程分析病毒

来源:文书网 2.99W

现在好多朋友都依赖杀毒软件搞定电脑上的病毒。其实常见的几种病毒喜欢假扮系统文件,不管怎么样,如果发现电脑出现异常先查看你的进程有没有出现问题,常被病毒冒充的进程名有:、、。我们完全可以通过查看系统进程,分析并发现病毒。

如何通过系统进程分析病毒

现在随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由进程来启动。我们一定要认识进程里面病毒常用的、迷惑大家的一些进程程序,做到有所防,也要有所知才行,下面举的几个小例子也是常见的几种病毒喜欢的系统文件。

  简介

我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:WINDOWSsystem32”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:WINDOWSsystem32 -k LocalService”,而“Server”服务的可执行文件路径为“C:WINDOWSsystem32 -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个,其实只是系统的服务而已。

在Windows2000系统中一般存在2个进程,一个是RPCSS(RemoteProcedureCall) 服务进程,另外一个则是由很多服务共享的一个;而在WindowsXP中,则一般有4个以上的服务进程。如果进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的.进程管理功能,查看的可执行文件路径,如果在“C:WINDOWSsystem32”目录外,那么就可以判定是病毒了。

  

常被病毒冒充的进程名有:、、。就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”→“文件”→“新建任务”,输入“”后,消失的东西又重新回来了。进程的作用就是让我们管理计算机中的资源。

进程默认是和系统一起启动的,其对应可执行文件的路径为“C:Windows”目录,除此之外则为病毒。

  

常被病毒冒充的进程名有:、、进程和上文中的进程名很相像,因此比较容易搞混,其实是Microsoft Internet Explorer所产生的进程,也就是我们平时使用的IE浏览器。知道作用后辨认起来应该就比较容易了,进程名的开头为“ie”,就是IE浏览器的意思。

进程对应的可执行程序位于C:ProgramFilesInternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,有时我们会发现没有打开IE浏览器的情况下,系统中仍然存在进程,这要分两种情况:1. 病毒假冒进程名。2.病毒偷偷在后台通过干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。

  

常被病毒冒充的进程名有:、。在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个进程,就表示启动了多少个的DLL文件。其实我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“ ,LockWorkStation”,回车后,系统就会快速切换到登录界面了。的路径为 “C:Windowssystem32”,在别的目录则可以判定是病毒。

  

常被病毒冒充的进程名有:、。是系统服务“Print Spooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时 进程也会从计算机上消失。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在进程,这就一定是病毒伪装的了。

热门标签