컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 작업 관리자에 "wowexec"라는 프로세스가 있습니다. (wowexec 앞에 공백이 있다는 점에 유의하세요)

작업 관리자에 "wowexec"라는 프로세스가 있습니다. (wowexec 앞에 공백이 있다는 점에 유의하세요)

프로세스 파일: wowexec 또는 wowexec.exe

프로세스 이름: Microsoft Windows On Windows 실행 프로세스

제작자: Microsoft Corp.

소속: Microsoft Windows On Windows 실행 프로세스

시스템 프로세스: 예

백그라운드 프로그램: 아니요

네트워크 사용: 아니요

하드웨어 관련 항목: 아니요

일반적인 오류: 알 수 없음N/A

메모리 사용량: 알 수 없음N/A

보안 수준(0-5): 0

스파이웨어: 아니요

애드웨어: 아니요

바이러스: 아니요

트로이 목마: 아니요

예 이 프로세스는 다음과 같이 진행되었습니다. 스페이스, 바이러스인 것으로 의심됩니다

다음 정보를 참고하세요:

최신 QQ.Email 웜에 주의하세요

Anty CERT Team

One , 개요

바이러스 이름: Email-Worm.Win32.VB.ac

파일 크기: 13.279k

작성 언어: Microsoft Visual 기본

쉘 유형: UPX-Scrambler RC1.x ->

지난 이틀 동안 많은 QQ 사용자가 다른 사람으로부터 QQ 이메일을 자주 받았습니다. 트로이 목마에 걸리지 않도록 주의하세요.

웜은 텍스트 아이콘과 .txt.exe 확장자를 사용하여 자신을 위장하고 사용자가 웜 본문을 실행하도록 유도합니다.

2. 분석: (vvv는 연결이 차단됨)

1. 웜이 실행된 후 잘못된 파일 형식의 대화 상자가 나타나 사용자를 혼란스럽게 합니다. 자체 시스템 디렉터리 %system%으로 이동합니다:

C:\WINDOWS\system32\Inetdbs.exe 파일 속성은 다음과 같습니다: RHS

동시에 시스템에 자신을 추가합니다. 레지스트리 시작 프로젝트:

p>

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

키 이름: Inet DataBase 키 값: "C:\WINDOWS\System32\Inetdbs.exe "

2. 그러면 웜이 도착할 것입니다:]

받는 사람: 97986@qq.com

제목: 게임 화폐 도난 방지 전문가

Mime 버전: 1.0

콘텐츠 유형: 다중 부분/혼합;

boundary="=====line_63193098====="

이것은 MIME 형식의 여러 부분으로 구성된 메시지입니다.

--=====line_63193098=====

Content-Type: text/plain;

charset="GB2312"

콘텐츠 전송 인코딩: 7비트

첨부 파일

--=====line_63193098=== ==

콘텐츠 유형: application/octet-stream;

name="게임 화폐 도난 방지 전문가.zip"

콘텐츠 전송-인코딩 : base64

콘텐츠 처리 : attachment;

filename="게임 화폐 도난 방지 전문가.zip"

...

3. 해결 방법:

1, AGB4를 사용하여 삭제하세요.

2. 분석에 따라 해당 파일을 삭제하고 레지스트리 키 값을 복원하세요.

上篇: 레고 무한 유니콘 피부 임무는 어떻게 하나요? 下篇: 건축 기술 라텍스
관련 내용