svshost.exe

svshost.exe是Worm.P2P.Spybot.gen病毒的一部分。該木馬通過P2P檔案共享工具和網路共享傳播。這個進程的安全等級是建議立即進行刪除

基本介紹

  • 外文名:svshost.exe
  • 系統進程: 否
  • 後台程式
  • 病毒: 
進程信息:
進程檔案:svshost 或者 svshost.exe
進程名稱: Worm.P2P.Spybot.gen virus
出品者: 未知N/A
屬於: Worm.P2P.Spybot.gen virus
後台程式:
使用網路:
硬體相關: 否
常見錯誤: 未知N/A
記憶體使用: 未知N/A
安全等級 (0-5): 4
Adware: 否
木馬: 否
進程描述:
svchost.exe 存在 %windir%\system32\wins 下。
Svchost.exe檔案對那些從動態連線庫運行服務來說是一個普通的主機進程名。Svhost.exe檔案定位在系統的%systemroot%\system32資料夾下。在啟動的時候,Svchost.exe檢查註冊表中的位置來構建需要載入的服務列表。這就會使多個Svchost.exe在同一時間運行。每個Svchost.exe的回話期間都包含一組服務,以至於單獨的服務必須依靠Svchost.exe怎樣和在那裡啟動。這樣就更加容易控制和查找錯誤。
Svchost.exe 組是用下面的註冊表值來識別。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost每個在這個鍵下的值代表一個獨立的Svchost組,並且當你正在看活動的進程時,它顯示作為一個單獨的例子。每個鍵值都是REG_MULTI_SZ類型的值而且包括運行在Svchost組內的服務。每個Svchost組都包含一個或多個從註冊表值中選取的服務名,這個服務的參數值包含了一個ServiceDLL值。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service
如果懷疑svchost.exe是病毒可以通過以下方法來證實是不是病毒:1.可以去 wins 目錄找找有無多餘,2.可以搜搜windows資料夾中 svchost.exe 看看有幾個(應為1個),3.tlist -s察看,4.也可以下載一個可以看帶路徑名的進程的瀏覽工具。
svchost.exe是nt核心繫統的非常重要的進程,對於2000、xp來說,不可或缺。很多病毒木馬也會調用它。所以,深入了解這個程式,是玩電腦的必修課之一。
大家對windows作業系統一定不陌生,但你是否注意到系統中“svchost.exe”這個檔案呢?細心的朋友會發現windows中存在多個 “svchost”進程(通過“ctrl+alt+del”鍵打開任務管理器,這裡的“進程”標籤中就可看到了),為什麼會這樣呢?下面就來揭開它神秘的面紗。
發現
在基於nt核心的windows作業系統家族中,不同版本的windows系統,存在不同數量的“svchost”進程,用戶使用“任務管理器”可查看其進程數目。一般來說,win2000有兩個svchost進程,winxp中則有四個或四個以上的svchost進程(以後看到系統中有多個這種進程,千萬別立即判定系統有病毒了喲),而win2003 server中則更多。這些svchost進程提供很多系統服務,如:rpcss服務(remote procedure call)、dmserver服務(logical disk manager)、dhcp服務(dhcp client)等。
如果要了解每個svchost進程到底提供了多少系統服務,可以在win2000的命令提示符視窗中輸入“tlist -s”命令來查看,該命令是win2000 support tools提供的。在winxp則使用“tasklist /svc”命令。
svchost中可以包含多個服務
深入
windows系統進程分為獨立進程和共享進程兩種,“svchost.exe”檔案存在於“%systemroot% system32”目錄下,它屬於共享進程。隨著windows系統服務不斷增多,為了節省系統資源微軟把很多服務做成共享方式,交由 svchost.exe進程來啟動。但svchost進程只作為服務宿主,並不能實現任何服務功能,即它只能提供條件讓其他服務在這裡被啟動,而它自己卻不能給用戶提供任何服務。那這些服務是如何實現的呢?
原來這些系統服務是以動態程式庫(dll)形式實現的,它們把可執行程式指向 svchost,由svchost調用相應服務的動態程式庫來啟動服務。那svchost又怎么知道某個系統服務該調用哪個動態程式庫呢?這是通過系統服務在註冊表中設定的參數來實現。下面就以rpcss(remote procedure call)服務為例,進行講解。
啟動參數中可見服務是靠svchost來啟動的。
實例
以windows xp為例,點擊“開始”/“運行”,輸入“services.msc”命令,彈出服務對話框,然後打開“remote procedure call”屬性對話框,可以看到rpcss服務執行檔的路徑為“c:\windows\system32\svchost -k rpcss”,這說明rpcss服務是依靠svchost調用“rpcss”參數來實現的,而參數的內容則是存放在系統註冊表中的。
運行對話框中輸入“regedit.exe”後回車,打開註冊表編輯器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]項,找到類型為“reg_expand_sz”的鍵“magepath”,其鍵值為“%systemroot%system32svchost -k rpcss”(這就是在服務視窗中看到的服務啟動命令),另外在“parameters”子項中有個名為“servicedll”的鍵,其值為“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服務要使用的動態程式庫檔案。這樣 svchost進程通過讀取“rpcss”服務註冊表信息,就能啟動該服務了。
解惑
因為svchost進程啟動各種服務,所以病毒木馬也想盡辦法來利用它,企圖利用它的特性來迷惑用戶,達到感染、入侵、破壞的目的(如衝擊波變種病毒“w32.welchia.worm”)。但windows系統存在多個svchost進程是很正常的,在受感染的機器中到底哪個是病毒進程呢?這裡僅舉一例來說明。
假設windows xp系統被“w32.welchia.worm”感染了。正常的svchost檔案存在於“c:\windows\system32”目錄下,如果發現該檔案出現在其他目錄下就要小心了。“w32.welchia.worm”病毒存在於“c:\windows\system32wins”目錄中,因此使用進程管理器查看svchost進程的執行檔案路徑就很容易發現系統是否感染了病毒。windows系統自帶的任務管理器不能夠查看進程的路徑,可以使用第三方進程管理軟體,如“windows最佳化大師”進程管理器,通過這些工具就可很容易地查看到所有的svchost進程的執行檔案路徑,一旦發現其執行路徑為不平常的位置就應該馬上進行檢測和處理。
由於篇幅的關係,不能對svchost全部功能進行詳細介紹,這是一個windows中的一個特殊進程,有興趣的可參考有關技術資料進一步去了解它。

相關詞條

熱門詞條

聯絡我們