bot.exe是間諜或木馬進程,建議關閉。
基本介紹
- 中文名:bot.exe
- 進程名稱:bot.exe
- 詳細名稱:Backdoor.W32.IROffer
- 後台進程:是
bot.exe是間諜或木馬進程,建議關閉。
Backdoor/Phatbot.e還會嘗試破解區域網路內其他計算機的密碼,一旦破解成功,就自動感染。同時,該病毒還蒐集用戶機器上的遊戲CDKey、Email地址和註冊表信息,通過IRC向外傳送。技術特徵 1.將自身複製到%SystemDir%\nvchip4.exe,並在註冊...
正常應位於系統資料夾中,若在 C:\Program Files\ACS-Style 中發現 acs.exe 和 rxBot.exe,則是中了 Kelvir.I 蠕蟲病毒,其中 rxBot.exe 是 Win32.Rbot.CGR 病毒的一個副本,acs.exe 是蠕蟲的傳播部分。該病毒會嘗試給地址...
%system32%\kjy.exe 2.添加啟動項 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices “Microsoft Updates = kjy.exe”3.病毒別名:處理時間:中文名稱:病毒行為:這是一個用vc編寫的集IRC後門、蠕蟲功能於一體...
IRCBot images.zip winlog32.exe,病毒別名:Backdoor.Win32.Jusi.ab(瑞星)通過MSN傳播的IRCBot images.zip winlog32.exe 解決方案 病毒大小:40,960 位元組 加殼方式:樣本MD5:fc5415dc9054ee0934e3ff3e587de444 樣本SHA1:c4...
rzu.exe是Backdoor.Win32.Rbot.gen木馬相關程式,建議立即刪除。進程檔案:rzu 或者 rzu.exe 進程名稱: Backdoor.Win32.Rbot.gen 出品者: 未知N/A 屬於: Backdoor.Win32.Rbot.gen 系統進程: 否 後台程式: 否 使用網路: ...
ssms.exe是SQL Server Management Studio的縮寫。Microsoft SQL Server Management Studio 是 Microsoft SQL Server(2005/2008)以來提供的一種新集成環境,用於訪問、配置、控制、管理和開發 SQL Server 的所有組件。SSMS - SQL Server ...
1.將自己複製為%System%\msconfig.exe,並將其載入為系統服務msdev.exe。2.修改註冊表:添加主鍵以及表項,用來啟動服務msdev.exe HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\msdev.exe "Type"=dword:00000020 "Start"=dword:...
mscommand.exe是W32.Kwbot.P蠕蟲病毒相關程式。該病毒允許攻擊者訪問你的計算機,竊取密碼和個人數據。mscommand - mscommand.exe - 進程信息 進程檔案: mscommand 或者 mscommand.exe 進程名稱: W32.Kwbot.P.Worm 出品者: 未知N...
bool.exe bool.exe 進程信息 進程名稱: bool.exe 詳細名稱: Backdoor.Win32.Rbot.aie 具體描述: Backdoor.Win32.Rbot.aie木馬相關程式。 能否關閉: 病毒進程,強烈建議關閉! 後台進程: 否 其他信息: 無
W32.Esbot.A 蠕蟲在運行時會執行下列操作:1. 創建互斥體 "mousebm" 以便僅有蠕蟲的一個副本可在受感染的計算機中運行。2. 將自身複製為 %System%\mousebm.exe 並將自己作為服務運行:服務名稱: mousebm 顯示名: 滑鼠鍵監控 ...
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MSN = "wkssvr.exe"蠕蟲將"wkssvr.exe" 壓縮到%Windows%\images.zip檔案中,並附加"IMG34814.pif"檔案。Win32.Pushbot.S病毒危害:後門功能,可能執行以下惡意操作:下載和/或...
s2.exe s2.exe是Backdoor.Win32.Rbot.crm病毒相關程式。基本資料
Backdoor/IRC.RpcBot通過 DCOM RPC 漏洞傳播自身,木馬作者可以完全控計算機。1.創建資料夾C:\RECYCLER\S-1-5-21-57989841-1715567821-725345543-1004\LOGS,並在其下複製為Bot.rar。2.將WinOLE.exe(mIRC客戶端程式補丁)作為一項服務...
Win32/Petribot.ACI是大小為53,675位元組的Win32可運行程式,具有以下特徵:運行時,這個變體複製"lsass.exe"到%System%目錄,為了在每次系統啟動時運行,作為一個服務載入這個檔案:Service name: LSA Shel (Export Version)Display name:...
Backdoor.ForBot.a[AVP]Worm.ForBot.a [瑞星]病毒類型 後門,蠕蟲 受影響系統:Win9x/WinMe/WinNT/Win2000/WinXP/Win2003 技術特點 A、在系統安裝目錄下生成如下檔案,並將病毒前一個運行檔案刪除:%System%\smsc.exe 並運行這個新...
1、複製自身到 %system32% 資料夾下gwbuahihk.exe。2、新增註冊表:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windows\CurrentVersion\Run]註冊表值: "Winds Sersc Agts"類型: REG_SZ 值: "zxnyjgzyu.exe"[HKEY_LOCAL_MACHINE\...
病毒被運行後,會把自己拷貝到%system%目錄下,並命名為asus.exe,之後會刪除己。更改註冊表 病毒會更改以下4處註冊表的值,使自己能隨Windows啟動 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\ Asus Mother...
"Microsoft Administrative Protocol" = "hksvc32.exe"B、在系統目錄下添加以下檔案:%System%hksvc32.exe C、創建一個名為"HK"的互斥體,只允許它的一個實列來運行 發作現象:1、會竊取以下遊戲的CDKEY Command & Conquer Generals ...
這是利用IRC漏洞進行傳播的Codbot的變種,病毒運行後會建立服務,獲取本 地機器的信息。1. 降低系統的安全級別;2. 將自身複製到%system%目錄下,命名為rpcclient.exe,並開啟病毒進程;3. 在%temp%目錄下生成del.bat檔案,刪除自身...
病毒名稱:“魔鬼波”(Worm.IRC.WargBot.a),又稱魔鬼衝擊波病毒,它是IRCBot黑客後門病毒的新變種;“魔鬼波”(Worm.IRC.WargBot.b),該變種在變種a的基礎上進行了加密處理 距魔鬼波蠕蟲被截獲僅僅幾個小時,其變種病毒魔鬼波...