- n投哥
-
XP中CPU占用率100%原因及解决方法
我们在使用Windows XP操作系统的时候,用着用着系统就变慢了,一看“任务管理器”才发现CPU占用达到100%。这是怎么回事情呢?遇到病毒了,硬件有问题,还是系统设置有问题,在本文中笔者将从硬件,软件和病毒三个方面来讲解系统资源占用率为什么会达到100%。
经常出现CPU占用100%的情况,主要问题可能发生在下面的某些方面:
[b]CPU占用率高的九种可能[/b]
[b]1、防杀毒软件造成故障[/b]
由于新版的KV、金山、瑞星都加入了对网页、插件、邮件的随机监控,无疑增大了系统负担。处理方式:基本上没有合理的处理方式,尽量使用最少的监控服务吧,或者,升级你的硬件配备。
[b]2、驱动没有经过认证,造成CPU资源占用100%[/b]
大量的测试版的驱动在网上泛滥,造成了难以发现的故障原因。 处理方式:尤其是显卡驱动特别要注意,建议使用微软认证的或由官方发布的驱动,并且严格核对型号、版本。
[b]3、病毒、木马造成[/b]
大量的蠕虫病毒在系统内部迅速复制,造成CPU占用资源率据高不下。解决办法:用可靠的杀毒软件彻底清理系统内存和本地硬盘,并且打开系统设置软件,察看有无异常启动的程序。经常性更新升级杀毒软件和防火墙,加强防毒意识,掌握正确的防杀毒知识。
4、控制面板—管理工具—服务—RISING REALTIME MONITOR SERVICE点鼠标右键,改为手动。
5、开始->;运行->;msconfig->;启动,关闭不必要的启动项,重启。
[b]6、查看“svchost”进程[/b]。
svchost.exe是Windows XP系统的一个核心进程。svchost.exe不单单只出现在Windows XP中,在使用NT内核的Windows系统中都会有svchost.exe的存在。一般在Windows 2000中svchost.exe进程的数目为2个,而在Windows XP中svchost.exe进程的数目就上升到了4个及4个以上。
[b]7、查看网络连接。主要是网卡。[/b]
[b]8、查看网络连接[/b]
当安装了Windows XP的计算机做服务器的时候,收到端口 445 上的连接请求时,它将分配内存和少量地调配 CPU资源来为这些连接提供服务。当负荷过重的时候,CPU占用率可能过高,这是因为在工作项的数目和响应能力之间存在固有的权衡关系。你要确定合适的 MaxWorkItems 设置以提高系统响应能力。如果设置的值不正确,服务器的响应能力可能会受到影响,或者某个用户独占太多系统资源。
要解决此问题,我们可以通过修改注册表来解决:在注册表编辑器中依次展开[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserver ]分支,在右侧窗口中新建一个名为“maxworkitems”的DWORD值。然后双击该值,在打开的窗口中键入下列数值并保存退出:
如果计算机有512MB以上的内存,键入“1024”;如果计算机内存小于512 MB,键入“256”。
[b]9、看看是不是Windows XP使用鼠标右键引起CPU占用100%[/b]
前不久的报到说在资源管理器里面使用鼠标右键会导致CPU资源100%占用,我们来看看是怎么回事?
[b]征兆:[/b]
在资源管理器里面,当你右键点击一个目录或一个文件,你将有可能出现下面所列问题:
任何文件的拷贝操作在那个时间将有可能停止相应
网络连接速度将显著性的降低
所有的流输入/输出操作例如使用Windows Media Player听音乐将有可能是音乐失真成因:
当你在资源管理器里面右键点击一个文件或目录的时候,当快捷菜单显示的时候,CPU占用率将增加到100%,当你关闭快捷菜单的时候才返回正常水平。
[b]解决方法:[/b]
方法一:关闭“为菜单和工具提示使用过渡效果”
1、点击“开始”--“控制面板”
2、在“控制面板”里面双击“显示”
3、在“显示”属性里面点击“外观”标签页
4、在“外观”标签页里面点击“效果”
5、在“效果”对话框里面,清除“为菜单和工具提示使用过渡效果”前面的复选框接着点击两次“确定”按钮。
方法二:在使用鼠标右键点击文件或目录的时候先使用鼠标左键选择你的目标文件或目录。然后再使用鼠标右键弹出快捷菜单。
[b]CPU占用100%解决办法[/b]
一般情况下CPU占了100%的话我们的电脑总会慢下来,而很多时候我们是可以通过做一点点的改动就可以解决,而不必问那些大虾了。
当机器慢下来的时候,首先我们想到的当然是任务管理器了,看看到底是哪个程序占了较搞的比例,如果是某个大程序那还可以原谅,在关闭该程序后只要CPU正常了那就没问题;如果不是,那你就要看看是什幺程序了,当你查不出这个进程是什幺的时候就去google或者baidu搜。有时只结束是没用的,在xp下我们可以结合msconfig里的启动项,把一些不用的项给关掉。在2000下可以去下个winpatrol来用。
一些常用的软件,比如浏览器占用了很搞的CPU,那幺就要升级该软件或者干脆用别的同类软件代替,有时软件和系统会有点不兼容,当然我们可以试下xp系统下给我们的那个兼容项,右键点该.exe文件选兼容性。
svchost.exe有时是比较头痛的,当你看到你的某个svchost.exe占用很大CPU时你可以去下个aports或者fport来检查其对应的程序路径,也就是什幺东西在掉用这个svchost.exe,如果不是c:Windowssystem32(xp)或c:winntsystem32(2000)下的,那就可疑。升级杀毒软件杀毒吧。
右击文件导致100%的CPU占用我们也会遇到,有时点右键停顿可能就是这个问题了。官方的解释:先点左键选中,再右键(不是很理解)。非官方:通过在桌面点右键-属性-外观-效果,取消”为菜单和工具提示使用下列过度效果(U)“来解决。还有某些杀毒软件对文件的监控也会有所影响,可以关闭杀毒软件的文件监控;还有就是对网页,插件,邮件的监控也是同样的道理。
一些驱动程序有时也可能出现这样的现象,最好是选择微软认证的或者是官方发布的驱动来装,有时可以适当的升级驱动,不过记得最新的不是最好的。
CPU降温软件,由于软件在运行时会利用所以的CPU空闲时间来进行降温,但Windows不能分辨普通的CPU占用和降温软件的降温指令之间的区别,因此CPU始终显示100%,这个就不必担心了,不影响正常的系统运行。
在处理较大的word文件时由于word的拼写和语法检查会使得CPU累,只要打开word的工具-选项-拼写和语法把”检查拼写和检查语法“勾去掉。
单击avi视频文件后CPU占用率高是因为系统要先扫描该文件,并检查文件所有部分,并建立索引;解决办法:右击保存视频文件的文件夹-属性-常规-高级,去掉为了快速搜索,允许索引服务编制该文件夹的索引的勾。
[b]CPU占用100%案例分析[/b]
[b]1、dllhost进程造成CPU使用率占用100%[/b]
特征:服务器正常CPU消耗应该在75%以下,而且CPU消耗应该是上下起伏的,出现这种问题的服务器,CPU会突然一直处100%的水平,而且不会下降。查看任务管理器,可以发现是DLLHOST.EXE消耗了所有的CPU空闲时间,管理员在这种情况下,只好重新启动IIS服务,奇怪的是,重新启动IIS服务后一切正常,但可能过了一段时间后,问题又再次出现了。
[b]直接原因:[/b]
有一个或多个ACCESS数据库在多次读写过程中损坏,微软的MDAC系统在写入这个损坏的ACCESS文件时,ASP线程处于BLOCK状态,结果其它线程只能等待,IIS被死锁了,全部的CPU时间都消耗在DLLHOST中。
[b]解决办法:[/b]
安装“一流信息监控拦截系统”,使用其中的“首席文件检查官IIS健康检查官”软件,
启用”查找死锁模块”,设置:
--wblock=yes
监控的目录,请指定您的主机的文件所在目录:
--wblockdir=d: est
监控生成的日志的文件保存位置在安装目录的log目录中,文件名为:logblock.htm
停止IIS,再启动“首席文件检查官IIS健康检查官”,再启动IIS,“首席文件检查官IIS健康检查官”会在logblock.htm中记录下最后写入的ACCESS文件的。
过了一段时间后,当问题出来时,例如CPU会再次一直处100%的水平,可以停止IIS,检查logblock.htm所记录的最后的十个文件,注意,最有问题的往往是计数器类的ACCESS文件,例如:”**COUNT.MDB”,”**COUNT.ASP”,可以先把最后十个文件或有所怀疑的文件删除到回收站中,再启动IIS,看看问题是否再次出现。我们相信,经过仔细的查找后,您肯定可以找到这个让您操心了一段时间的文件的。
找到这个文件后,可以删除它,或下载下来,用ACCESS2000修复它,问题就解决了。
[b]2、svchost.exe造成CPU使用率占用100%[/b]
在win.ini文件中,在[Windows]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什幺都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。
在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那幺后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的Explorer 键值改为Explorer=“C:Windowsexpiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马该病毒也称为“Code Red II(红色代码2)”病毒,与早先在西方英文系统下流行“红色代码”病毒有点相反,在国际上被称为VirtualRoot(虚拟目录)病毒。该蠕虫病毒利用Microsoft已知的溢出漏洞,通过80端口来传播到其它的Web页服务器上。受感染的机器可由黑客们通过Http Get的请求运行scripts/root.exe来获得对受感染机器的完全控制权。
当感染一台服务器成功了以后,如果受感染的机器是中文的系统后,该程序会休眠2天,别的机器休眠1天。当休眠的时间到了以后,该蠕虫程序会使得机器重新启动。该蠕虫也会检查机器的月份是否是10月或者年份是否是2002年,如果是,受感染的服务器也会重新启动。当Windows NT系统启动时,NT系统会自动搜索C盘根目录下的文件explorer.exe,受该网络蠕虫程序感染的服务器上的文件explorer.exe也就是该网络蠕虫程序本身。该文件的大小是8192字节,VirtualRoot网络蠕虫程序就是通过该程序来执行的。同时,VirtualRoot网络蠕虫程序还将cmd.exe的文件从Windows NT的system目录拷贝到别的目录,给黑客的入侵敞开了大门。它还会修改系统的注册表项目,通过该注册表项目的修改,该蠕虫程序可以建立虚拟的目录C或者D,病毒名由此而来。值得一提的是,该网络蠕虫程序除了文件explorer.exe外,其余的操作不是基于文件的,而是直接在内存中来进行感染、传播的,这就给捕捉带来了较大难度。
”程序的文件名,再在整个注册表中搜索即可。
我们先看看微软是怎样描述svchost.exe的。在微软知识库314056中对svchost.exe有如下描述:svchost.exe 是从动态链接库 (DLL) 中运行的服务的通用主机进程名称。
其实svchost.exe是Windows XP系统的一个核心进程。svchost.exe不单单只出现在Windows XP中,在使用NT内核的Windows系统中都会有svchost.exe的存在。一般在Windows 2000中svchost.exe进程的数目为2个,而在Windows XP中svchost.exe进程的数目就上升到了4个及4个以上。所以看到系统的进程列表中有几个svchost.exe不用那幺担心。
[b]svchost.exe到底是做什幺用的呢?[/b]
首先我们要了解一点那就是Windows系统的中的进程分为:独立进程和共享进程这两种。由于Windows系统中的服务越来越多,为了节约有限的系统资源微软把很多的系统服务做成了共享模式。那svchost.exe在这中间是担任怎样一个角色呢?
svchost.exe的工作就是作为这些服务的宿主,即由svchost.exe来启动这些服务。svchost.exe只是负责为这些服务提供启动的条件,其自身并不能实现任何服务的功能,也不能为用户提供任何服务。svchost.exe通过为这些系统服务调用动态链接库(DLL)的方式来启动系统服务。
svchost.exe是病毒这种说法是任何产生的呢?
因为svchost.exe可以作为服务的宿主来启动服务,所以病毒、木马的编写者也挖空心思的要利用svchost.exe的这个特性来迷惑用户达到入侵、破坏计算机的目的。
如何才能辨别哪些是正常的svchost.exe进程,而哪些是病毒进程呢?
svchost.exe的键值是在“HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionSvchost”,如图1所示。图1中每个键值表示一个独立的svchost.exe组。
微软还为我们提供了一种察看系统正在运行在svchost.exe列表中的服务的方法。以Windows XP为例:在“运行”中输入:cmd,然后在命令行模式中输入:tasklist /svc。系统列出如图2所示的服务列表。图2中红框包围起来的区域就是svchost.exe启动的服务列表。如果使用的是Windows 2000系统则把前面的“tasklist /svc”命令替换为:“tlist -s”即可。如果你怀疑计算机有可能被病毒感染,svchost.exe的服务出现异常的话通过搜索svchost.exe文件就可以发现异常情况。一般只会找到一个在:“C:WindowsSystem32”目录下的svchost.exe程序。如果你在其它目录下发现svchost.exe程序的话,那很可能就是中毒了。
还有一种确认svchost.exe是否中毒的方法是在任务管理器中察看进程的执行路径。但是由于在Windows系统自带的任务管理器不能察看进程路径,所以要使用第三方的进程察看工具。
[b]3、Services.exe造成CPU使用率占用100%[/b]
[b]症状[/b]
在基于 Windows 2000 的计算机上,Services.exe 中的 CPU 使用率可能间歇性地达到100 %,并且计算机可能停止响应(挂起)。出现此问题时,连接到该计算机(如果它是文件服务器或域控制器)的用户会被断开连接。您可能还需要重新启动计算机。如果 Esent.dll 错误地处理将文件刷新到磁盘的方式,则会出现此症状。
[b]解决方案[/b]
[b]Service Pack 信息[/b]
要解决此问题,请获取最新的 Microsoft Windows 2000 Service Pack。有关其它信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
260910 如何获取最新的 Windows 2000 Service Pack
[b]修复程序信息[/b]
Microsoft 提供了受支持的修补程序,但该程序只是为了解决本文所介绍的问题。只有计算机遇到本文提到的特定问题时才可应用此修补程序。此修补程序可能还会接受其它一些测试。因此,如果这个问题没有对您造成严重的影响,Microsoft 建议您等待包含此修补程序的下一个 Windows 2000 Service Pack。
要立即解决此问题,请与“Microsoft 产品支持服务”联系,以获取此修补程序。有关“Microsoft 产品支持服务”电话号码和支持费用信息的完整列表,请访问 Microsoft Web 站点:
注意 :特殊情况下,如果 Microsoft 支持专业人员确定某个特定的更新程序能够解决您的问题,可免收通常情况下收取的电话支持服务费用。对于特定更新程序无法解决的其它支持问题和事项,将正常收取支持费用。
下表列出了此修补程序的全球版本的文件属性(或更新的属性)。这些文件的日期和时间按协调通用时间 (UTC) 列出。查看文件信息时,它将转换为本地时间。要了解 UTC 与本地时间之间的时差,请使用“控制面板”中的“日期和时间”工具中的 时区 选项卡。
[b]状态[/b]
Microsoft 已经确认这是在本文开头列出的 Microsoft 产品中存在的问题。此问题最初是在 Microsoft Windows 2000 Service Pack 4 中更正的。
[b]4、正常软件造成CPU使用率占用100%[/b]
首先,如果是从开机后就发生上述情况直到关机。那幺就有可能是由某个随系统同时登陆的软件造成的。可以通过运行输入“msconfig”打开“系统实用配置工具”,进入“启动”选项卡。接着,依次取消可疑选项前面的对钩,然后重新启动电脑。反复测试直到找到造成故障的软件。或者可以通过一些优化软件如“优化大师”达到上述目的。另:如果键盘内按键卡住也可能造成开机就出现上述问题。
如果是使用电脑途中出项这类问题,可以调出任务管理器(WINXP CTRL+ALT+DEL WIN2000 CTRL+SHIFT“ESC),进入”进程“选项卡,看”CPU“栏,从里面找到占用资源较高的程序(其中SYSTEM IDLE PROCESS是属于正常,它的值一般都很高,它的作用是告诉当前你可用的CPU资源是多少,所以它的值越高越好)通过搜索功能找到这个进程属于哪个软件。然后,可以通过升级、关闭、卸载这个软件或者干脆找个同类软件替换,问题即可得到解决。
[b]5、病毒、木马、间谍软件造成CPU使用率占用100%[/b]
出现CPU占用率100% 的故障经常是因为病毒木马造成的,比如震荡波病毒。应该首先更新病毒库,对电脑进行全机扫描 。接着,在使用反间谍软件Ad—Aware,检查是否存在间谍软件。论坛上有不少朋友都遇到过svchost.exe占用CPU100%,这个往往是中毒的表现。
svchost.exe Windows中的系统服务是以动态链接库(DLL)的形式实现的,其中一些会把可执行程序指向svchost.exe,由它调用相应服务的动态链接库并加上相应参数来启动服务。正是因为它的特殊性和重要性,使它更容易成为了一些病毒木马的宿主。
[b]6、explorer.exe进程造成CPU使用率占用100%[/b]
在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那幺后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的
Explorer 键值改为Explorer=“C:Windowsexpiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马”程序的文件名,再在整个注册表中搜索即可。
[b]7、超线程导致CPU使用率占用100%[/b]
这类故障的共同原因就是都使用了具有超线程功能的P4 CPU。我查找了一些资料都没有明确的原因解释。据一些网友总结超线程似乎和天网防火墙有冲突,可以通过卸载天网并安装其它防火墙解决,也可以通过在BIOS中关闭超线程功能解决。
[b]8、AVI视频文件造成CPU使用率占用100%[/b]
在Windows XP中,单击一个较大的AVI视频文件后,可能会出现系统假死现象,并且造成exploere.exe进程的使用率100%,这是因为系统要先扫描该文件,并检查文件所有部分,建立索引。如果文件较大就会需要较长时间并造成CPU占用率100%。解决方法:右键单击保存视频文件的文件夹,选择”属性—>常规—>高级“,去掉”为了快速搜索,允许索引服务编制该文件夹的索引“前面复选框的对钩即可。
[b]9、杀毒软件CPU使用率占用100%[/b]
现在的杀毒软件一般都加入了,对网页、邮件、个人隐私的即时监空功能,这样无疑会加大系统的负担。比如:在玩游戏的时候,会非常缓慢。关闭该杀毒软件是解决得最直接办法。
[b]10、处理较大的Word文件时CPU使用率过高[/b]
上述问题一般还会造成电脑假死,这些都是因为WORD的拼写和语法检查造成的,只要打开WORD的“工具—选项”,进入“拼写和语法”选项卡,将其中的“键入时检查拼写”和“键入时检查语法”两项前面的复选框中的钩去掉即可。
[b]11、网络连接导致CPU使用率占用100%[/b]
当你的Windows2000/xp作为服务器时,收到来自端口445上的连接请求后,系统将分配内存和少量CPU资源来为这些连接提供服务,当负荷过重,就会出现上述情况。要解决这个问题可以通过修改注册表来解决,打开注册表,找到HKEY—LOCAL—MACHNESYSTEMCurrentControlSetServiceslanmanserver,在右面新建一个名为";maxworkitems";的DWORD值.然后双击该值,如果你的电脑有512以上内存,就设置为";1024";,如果小于512,就设置为256.
[b]一些不完善的驱动程序也可以造成CPU使用率过高[/b]
经常使用待机功能,也会造成系统自动关闭硬盘DMA模式。这不仅会使系统性能大幅度下降,系统启动速度变慢,也会使是系统在运行一些大型软件和游戏时CPU使用率100%,产生停顿。
[b]进程占用CPU 100%时可能中的病毒[/b]
system Idle Process
进程文件: [system process] or [system process]
进程名称: Windows内存处理系统进程
描 述: Windows页面内存管理进程,拥有0级优先。
介 绍:该进程作为单线程运行在每个处理器上,并在系统不处理其它线程的时候分派处理器的时间。它的CPU占用率越大表示可供分配的CPU资源越多,数字越小则表示CPU资源紧张。
Spoolsv.exe
进程文件: spoolsv or Spoolsv.exe
进程名称: Printer Spooler Service
描 述: Windows打印任务控制程序,用以打印机就绪。
介 绍:缓冲(spooler)服务是管理缓冲池中的打印和传真作业。
Spoolsv.exe→打印任务控制程序,一般会先加载以供列表机打印前的准备工作
Spoolsv.exe,如果常增高,有可能是病毒感染所致
目前常见的是:
Backdoor/Byshell(又叫隐形大盗、隐形杀手、西门庆病毒)
危害程度:中
受影响的系统: Windows 2000, Windows XP, Windows Server 2003
未受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 3.x, Macintosh, Unix, Linux,
[b]病毒危害:[/b]
1. 生成病毒文件
2. 插入正常系统文件中
3. 修改系统注册表
4. 可被黑客远程控制
5. 躲避反病毒软件的查杀
简单的后门木马,发作会删除自身程序,但将自身程序套入可执行程序内(如:exe),并与计算机的通口(TCP端口138)挂钩,监控计算机的信息、密码,甚至是键盘操作,作为回传的信息,并不时驱动端口,以等候传进的命令,由于该木马不能判别何者是正确的端口,所以负责输出的列表机也是其驱动对象,以致Spoolsv.exe的使用异常频繁......
Backdoor.Win32.Plutor
破坏方法:感染PE文件的后门程序
病毒采用VC编写。
[b]病毒运行后有以下行为:[/b]
1、将病毒文件复制到%WINDIR%目录下,文件名为";Spoolsv.exe";,并该病毒文件运行。";Spoolsv.exe";文件运行后释放文件名为";mscheck.exe";的文件到%SYSDIR%目录下,该文件的主要功能是每次激活时运行";Spoolsv.exe";文件。如果所运行的文件是感染了正常文件的病毒文件,病毒将会把该文件恢复并将其运行。
2、修改注册表以下键值:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRun
增加数据项:";Microsoft Script Checker"; 数据为:";MSCHECK.EXE /START";
修改该项注册表使";MSCHECK.EXE";文件每次系统激活时都将被运行,而";MSCHECK.EXE";用于运行";Spoolsv.exe";文件,从而达到病毒自激活的目的。
3、创建一个线程用于感染C盘下的PE文件,但是文件路径中包含";winnt";、";Windows";字符串的文件不感染。另外,该病毒还会枚举局域网中的共享目录并试图对这些目录下的文件进行感染。该病毒感染文件方法比较简单,将正常文件的前0x16000个字节替换为病毒文件中的数据,并将原来0x16000个字节的数据插入所感染的文件尾部。
4、试图与
- 里论外几
-
毒霸病毒信息库07.05.09.10版本新增可查杀病毒899个,其中:蠕虫数:35个,木马数:450个,黑客数:118个,其它:296个。
1. VTool.VBS.DDV.942080
2. Win32.AdWare.AdHelper.cu.114688
3. Win32.AdWare.AdHelper.cu.147456
4. Win32.AdWare.AdMoke.bt.965120
5. Win32.AdWare.AdMoke.bt.965632
6. Win32.AdWare.AdMoke.cx.922624
7. Win32.AdWare.AdMoke.dg.945152
8. Win32.AdWare.AdMoke.dh.945152
9. Win32.AdWare.AdMoke.dh.965632
10. Win32.AdWare.AdMoke.dv.78848
11. Win32.AdWare.Agent.26112
12. Win32.AdWare.Agent.bs.969728
13. Win32.AdWare.Agent.bx.241080
14. Win32.AdWare.Agent.bz.111184
15. Win32.AdWare.Agent.bz.34304
16. Win32.AdWare.Agent.s.46325
17. Win32.AdWare.BHO.av.117615
18. Win32.AdWare.Boran.z.201104
19. Win32.AdWare.Boran.z.651231
20. Win32.AdWare.Boran.z.937563
21. Win32.AdWare.Chimoz.dn.308053
22. Win32.Adware.Cinmus.133420
23. Win32.Adware.Cinmus.151552
24. Win32.Adware.Cinmus.155648
25. Win32.Adware.Cinmus.159744
26. Win32.Adware.Cinmus.171125
27. Win32.Adware.Cinmus.179336
28. Win32.Adware.Cinmus.189764
29. Win32.Adware.Cinmus.290235
30. Win32.AdWare.Cinmus.f.155648
31. Win32.AdWare.Cinmus.j.155648
32. Win32.AdWare.Delf.g.218624
33. Win32.Adware.DM.170983
34. Win32.AdWare.MyWebSearch.az.118784
35. Win32.AdWare.QQHelper.uv.24576
36. Win32.AdWare.Softomate.an.316996
37. Win32.AdWare.SurfSide.al.126464
38. Win32.AdWare.SurfSide.as.86016
39. Win32.Adware.Toolbar.26627
40. Win32.Adware.Toolbar.40960
41. Win32.AdWare.Virtumonde.da.573492
42. Win32.AdWare.Virtumonde.fp.280676
43. Win32.AdWare.Virtumonde.fp.281172
44. Win32.AdWare.Virtumonde.ig.281172
45. Win32.AdWare.Virtumonde.il.26694
46. Win32.AdWare.Virtumonde.ir.49204
47. Win32.AdWare.Virtumonde.iu.281172
48. Win32.AdWare.Virtumonde.iy.280676
49. Win32.AdWare.WebHancer.16.61440
50. Win32.AdWare.WinAD.a.237568
51. Win32.AdWare.WSearch.g.540672
52. Win32.AdWare.WSearch.o.114688
53. Win32.Hack.Agent.144957
54. Win32.Hack.Agent.16384
55. Win32.Hack.Agent.25088
56. Win32.Hack.Agent.25956
57. Win32.Hack.Agent.2987458
58. Win32.Hack.Agent.37224
59. Win32.Hack.Agent.43165
60. Win32.Hack.Agent.43174
61. Win32.Hack.Agent.43190
62. Win32.Hack.Agent.57344
63. Win32.Hack.Bifrose.kt.46222
64. Win32.Hack.Bifrose.kt.64000
65. Win32.Hack.DDoSer.b.17408
66. Win32.Hack.Delf.256553
67. Win32.Hack.Delf.263129
68. Win32.Hack.Delf.750592
69. Win32.Hack.Delf.9512
70. Win32.Hack.Delf.pt.302592
71. Win32.Hack.Delf.pt.785408
72. Win32.Hack.Huigezi.1.689647
73. Win32.Hack.Huigezi.143360
74. Win32.Hack.Huigezi.249344
75. Win32.Hack.Huigezi.249893
76. Win32.Hack.Huigezi.249949
77. Win32.Hack.Huigezi.250051
78. Win32.Hack.Huigezi.250857
79. Win32.Hack.Huigezi.251545
80. Win32.Hack.Huigezi.251695
81. Win32.Hack.Huigezi.251895
82. Win32.Hack.Huigezi.252145
83. Win32.Hack.Huigezi.252207
84. Win32.Hack.Huigezi.252879
85. Win32.Hack.Huigezi.263731
86. Win32.Hack.Huigezi.270482
87. Win32.Hack.Huigezi.276992
88. Win32.Hack.Huigezi.280854
89. Win32.Hack.Huigezi.286720
90. Win32.Hack.Huigezi.287822
91. Win32.Hack.Huigezi.290326
92. Win32.Hack.Huigezi.303104
93. Win32.Hack.Huigezi.308908
94. Win32.Hack.Huigezi.310272
95. Win32.Hack.Huigezi.332800
96. Win32.Hack.Huigezi.341504
97. Win32.Hack.Huigezi.360960
98. Win32.Hack.Huigezi.393216
99. Win32.Hack.Huigezi.417792
100. Win32.Hack.Huigezi.47358
101. Win32.Hack.Huigezi.478720
102. Win32.Hack.Huigezi.620544
103. Win32.Hack.Huigezi.629248
104. Win32.Hack.Huigezi.645120
105. Win32.Hack.Huigezi.648192
106. Win32.Hack.Huigezi.66048
107. Win32.Hack.Huigezi.722432
108. Win32.Hack.Huigezi.727552
109. Win32.Hack.Huigezi.782336
110. Win32.Hack.Huigezi.864256
111. Win32.Hack.Huigezi.gs.390144
112. Win32.Hack.Huigezi.z.1893097
113. Win32.Hack.IRCBot.93184
114. Win32.Hack.NSAnti.b.195072
115. Win32.Hack.PcClient.wi.24576
116. Win32.Hack.PoeBot.c.68912
117. Win32.Hack.Rbot.121856
118. Win32.Hack.Rbot.122880
119. Win32.Hack.Rbot.340992
120. Win32.Hack.Rbot.388096
121. Win32.Hack.RSKeyGen.45568
122. Win32.Hack.RWX.k.320407
123. Win32.Hack.SdBot.123904
124. Win32.Hack.SdBot.53675
125. Win32.Hack.SdBot.66242
126. Win32.Hack.SWZ.a.130560
127. Win32.Hack.Unknown.105761
128. Win32.Hack.Unknown.11776
129. Win32.Hack.Unknown.133632
130. Win32.Hack.Unknown.155648
131. Win32.Hack.Unknown.159744
132. Win32.Hack.Unknown.217134
133. Win32.Hack.Unknown.218424
134. Win32.Hack.Unknown.224256
135. Win32.Hack.Unknown.24029
136. Win32.Hack.Unknown.241664
137. Win32.Hack.Unknown.24244
138. Win32.Hack.Unknown.24599
139. Win32.Hack.Unknown.25815
140. Win32.Hack.Unknown.268288
141. Win32.Hack.Unknown.26850
142. Win32.Hack.Unknown.28672
143. Win32.Hack.Unknown.304816
144. Win32.Hack.Unknown.32768
145. Win32.Hack.Unknown.38436
146. Win32.Hack.Unknown.43495
147. Win32.Hack.Unknown.44804
148. Win32.Hack.Unknown.450560
149. Win32.Hack.Unknown.474843
150. Win32.Hack.Unknown.48640
151. Win32.Hack.Unknown.55296
152. Win32.Hack.Unknown.57856
153. Win32.Hack.Unknown.5849
154. Win32.Hack.Unknown.77824
155. Win32.Hack.Unknown.81408
156. Win32.Hack.Unknown.855326
157. Win32.Hack.VanBot.ax.55808
158. Win32.Hack.VanBot.ax.58460
159. Win32.Hack.VanBot.g.101888
160. Win32.MalWare.Klone.af.158720
161. Win32.MalWare.Klone.af.23040
162. Win32.MalWare.Klone.af.346112
163. Win32.MalWare.Klone.af.71680
164. Win32.MalWare.PolyCrypt.b.62261
165. Win32.PSWTroj.Agent.10345
166. Win32.PSWTroj.Agent.11264
167. Win32.PSWTroj.Agent.11369
168. Win32.PSWTroj.Agent.17408
169. Win32.PSWTroj.Agent.18944
170. Win32.PSWTroj.Agent.21088
171. Win32.PSWTroj.Agent.22112
172. Win32.PSWTroj.Agent.47616
173. Win32.PSWTroj.Agent.8600
174. Win32.PSWTroj.Agent.KV.17408
175. Win32.PSWTroj.Agent.KV.18944
176. Win32.PSWTroj.CabalOnline.25600
177. Win32.PSWTroj.CabalOnline.34503
178. Win32.PSWTroj.CabalOnline.40010
179. Win32.PSWTroj.CabalOnline.40081
180. Win32.PSWTroj.CabalOnline.40106
181. Win32.PSWTroj.CabalOnline.40172
182. Win32.PSWTroj.CabalOnline.40195
183. Win32.PSWTroj.CabalOnline.40303
184. Win32.PSWTroj.CabalOnline.40384
185. Win32.PSWTroj.CabalOnline.40492
186. Win32.PSWTroj.CabalOnline.40516
187. Win32.PSWTroj.CabalOnline.40560
188. Win32.PSWTroj.CabalOnline.47104
189. Win32.PSWTroj.CabalOnline.49012
190. Win32.PSWTroj.CabalOnline.50923
191. Win32.PSWTroj.CabalOnline.51528
192. Win32.PSWTroj.CabalOnline.52211
193. Win32.PSWTroj.CabalOnline.54784
194. Win32.PSWTroj.CabalOnline.55808
195. Win32.PSWTroj.CabalOnline.56174
196. Win32.PSWTroj.CabalOnline.56230
197. Win32.PSWTroj.CabalOnline.56554
198. Win32.PSWTroj.CabalOnline.56619
199. Win32.PSWTroj.CabalOnline.56640
200. Win32.PSWTroj.CabalOnline.56663
201. Win32.PSWTroj.CabalOnline.57022
202. Win32.PSWTroj.CabalOnline.57327
203. Win32.PSWTroj.CabalOnline.57518
204. Win32.PSWTroj.CabalOnline.58123
205. Win32.PSWTroj.CabalOnline.58249
206. Win32.PSWTroj.Delf.20480
207. Win32.PSWTroj.Delf.22528
208. Win32.PSWTroj.Delf.25600
209. Win32.PSWTroj.Delf.26112
210. Win32.PSWTroj.Delf.28160
211. Win32.PSWTroj.Delf.29696
212. Win32.PSWTroj.Delf.kt.28897
213. Win32.PSWTroj.Delf.kt.38625
214. Win32.PSWTroj.Delf.pb.34816
215. Win32.PSWTroj.Delf.qc.21597
216. Win32.PSWTroj.Delf.qc.21696
217. Win32.PSWTroj.Delf.qc.21734
218. Win32.PSWTroj.Delf.qc.22819
219. Win32.PSWTroj.Delf.qc.22859
220. Win32.PSWTroj.Delf.qc.22878
221. Win32.PSWTroj.Delf.qc.22891
222. Win32.PSWTroj.Delf.qc.22892
223. Win32.PSWTroj.Delf.qc.22904
224. Win32.PSWTroj.Delf.qc.22913
225. Win32.PSWTroj.Delf.qc.22963
226. Win32.PSWTroj.Delf.qc.27633
227. Win32.PSWTroj.Gamania.130713
228. Win32.PSWTroj.Legendmir.37258
229. Win32.PSWTroj.Lineage.144384
230. Win32.PSWTroj.Lmir.25800
231. Win32.PSWTroj.Lmir.51200
232. Win32.PSWTroj.Lmir.59392
233. Win32.PSWTroj.Lmir.64637
234. Win32.PSWTroj.Magania.fr.14336
235. Win32.PSWTroj.Magania.fr.28160
236. Win32.PSWTroj.Magania.pc.21996
237. Win32.PSWTroj.Magania.pe.264055
238. Win32.PSWTroj.Maha.f.628224
239. Win32.PSWTroj.Maran.cx.225280
240. Win32.PSWTroj.Maran.ei.48516
241. Win32.PSWTroj.Maran.ei.48520
242. Win32.PSWTroj.Maran.ei.48524
243. Win32.PSWTroj.Maran.ei.48533
244. Win32.PSWTroj.Maran.ei.48535
245. Win32.PSWTroj.Maran.ei.74752
246. Win32.PSWTroj.Nilage.20480
247. Win32.PSWTroj.Nilage.43775
248. Win32.PSWTroj.Nilage.49152
249. Win32.PSWTroj.OnlineGames.11264
250. Win32.PSWTroj.OnlineGames.17920
251. Win32.PSWTroj.OnlineGames.18432
252. Win32.PSWTroj.OnlineGames.18944
253. Win32.PSWTroj.OnlineGames.20480
254. Win32.PSWTroj.OnlineGames.31296
255. Win32.PSWTroj.OnlineGames.44200
256. Win32.PSWTroj.OnlineGames.48640
257. Win32.PSWTroj.OnlineGames.49152
258. Win32.PSWTroj.OnlineGames.50424
259. Win32.PSWTroj.OnlineGames.50593
260. Win32.PSWTroj.OnlineGames.50688
261. Win32.PSWTroj.OnlineGames.95635
262. Win32.PSWTroj.OnLineGames.bs.13312
263. Win32.PSWTroj.OnLineGames.bs.13824
264. Win32.PSWTroj.OnLineGames.bs.14336
265. Win32.PSWTroj.OnLineGames.cx.4802
266. Win32.PSWTroj.OnLineGames.es.16928
267. Win32.PSWTroj.OnLineGames.es.17920
268. Win32.PSWTroj.OnLineGames.es.18632
269. Win32.PSWTroj.OnLineGames.es.2048
270. Win32.PSWTroj.OnLineGames.es.30392
271. Win32.PSWTroj.OnLineGames.es.3072
272. Win32.PSWTroj.OnLineGames.es.6144
273. Win32.PSWTroj.OnLineGames.es.9347
274. Win32.PSWTroj.OnLineGames.fq.56362
275. Win32.PSWTroj.OnLineGames.kw.50379
276. Win32.PSWTroj.OnLineGames.kw.56708
277. Win32.PSWTroj.OnLineGames.kw.57812
278. Win32.PSWTroj.OnLineGames.kx.20992
279. Win32.PSWTroj.OnLineGames.ms.11264
280. Win32.PSWTroj.OnLineGames.nb.17920
281. Win32.PSWTroj.OnLineGames.nb.18432
282. Win32.PSWTroj.OnLineGames.nn.9040
283. Win32.PSWTroj.OnLineGames.nn.9048
284. Win32.PSWTroj.OnLineGames.nn.9064
285. Win32.PSWTroj.OnLineGames.nn.9072
286. Win32.PSWTroj.OnLineGames.nn.9128
287. Win32.PSWTroj.OnLineGames.nn.9136
288. Win32.PSWTroj.OnLineGames.nw.48640
289. Win32.PSWTroj.OnLineGames.nw.54784
290. Win32.PSWTroj.OnLineGames.oo.13312
291. Win32.PSWTroj.OnLineGames.oo.13824
292. Win32.PSWTroj.OnLineGames.ox.12288
293. Win32.PSWTroj.OnLineGames.ox.14336
294. Win32.PSWTroj.OnLineGames.pb.110864
295. Win32.PSWTroj.OnLineGames.pb.36864
296. Win32.PSWTroj.OnLineGames.pk.27872
297. Win32.PSWTroj.OnLineGames.pk.28514
298. Win32.PSWTroj.OnLineGames.pk.51609
299. Win32.PSWTroj.OnLineGames.pk.51686
300. Win32.PSWTroj.OnLineGames.pl.33801
301. Win32.PSWTroj.OnLineGames.pl.57647
302. Win32.PSWTroj.OnLineGames.pu.26624
303. Win32.PSWTroj.OnLineGames.qd.29052
304. Win32.PSWTroj.OnLineGames.qd.51739
305. Win32.PSWTroj.OnLineGames.qf.28672
306. Win32.PSWTroj.OnLineGames.qf.34199
307. Win32.PSWTroj.OnLineGames.qf.41667
308. Win32.PSWTroj.OnLineGames.qf.57048
309. Win32.PSWTroj.OnLineGames.qh.11264
310. Win32.PSWTroj.OnLineGames.qh.8476
311. Win32.PSWTroj.OnLineGames.ql.12319
312. Win32.PSWTroj.OnLineGames.ql.12320
313. Win32.PSWTroj.OnLineGames.ql.13295
314. Win32.PSWTroj.OnLineGames.ql.13299
315. Win32.PSWTroj.OnLineGames.ql.13302
316. Win32.PSWTroj.OnLineGames.ql.13303
317. Win32.PSWTroj.OnLineGames.ql.13307
318. Win32.PSWTroj.OnLineGames.ql.9216
319. Win32.PSWTroj.OnLineGames.qn.12600
320. Win32.PSWTroj.OnLineGames.qn.25144
321. Win32.PSWTroj.OnLineGames.qn.8192
322. Win32.PSWTroj.OnLineGames.qo.10752
323. Win32.PSWTroj.OnLineGames.qo.18944
324. Win32.PSWTroj.OnLineGames.qq.11776
- Chen
-
是一个木马程序。查看一下毒霸显示的病毒文件位置,然后用unlocker手动删除它。。
之前清理一下垃圾文件,可以使用360卫士,或批处理。
如何让杀毒更彻底
http://hi.baidu.com/benchen/blog/item/bf1a952b1f413ff8e6cd402e.html
开机后按F8安全模式下全盘扫描!
- 真颛
-
你的电脑里因该有个叫 load 的恶意软件 用360安全卫士
清除它
- 左迁
-
我电脑上也中了这个病毒,一摸一样,快被它逼疯了,我也安的金山毒霸,杀不出来,联网就有,你要是解决了请帮帮我