进程查询 > ntrootkit.exe
ntrootkit.exe
进程文件 | ntrootkit.exe | ad |
---|---|---|
进程名称 | ntrootkit.exe | |
英文描述 | N/A转自118cha.com | |
进程分析 | I-Worm/Raleka“瑞莱卡”病毒,这是一个利用微软DCOMRPC漏洞(MS03-026)进行传播的网络蠕虫。病毒运行后,从指定站点下载文件ntrootkit.exe和ntrootkit.reg,执行ntrootkit.exe文件,开启6667端口,连接指定的IRC服务器,加入到指定的聊天室里,昵称的前4个字符是被感染计算机名。开启大于32767的任意端口,侦听黑客指令,在远程计算机上创建并执行文件down.com,利用微软DCOMRPC漏洞(MS03-026)进行传播。创建日志文件,记录所有被感染计算机的IP地址,以致于不重复感染。转自www.118cha.com | |
进程位置 | ||
程序用途 | ||
作者 | ||
属于 | 未知 | |
安全等级 | 2 (N/A无危险 5最危险) |
---|---|
间碟软件 | 否 |
广告软件 | 否 |
病毒 | 是 |
木马 | 否 |
系统进程 | 否 |
应用程序 | 否 |
后台程序 | 否 |
使用访问 | 否 |
访问互联网 | 否 |
ad
别人正在查
- 进程: ntrootkit.exe
- 进程: ieboot6.exe
- 进程: OptSys.exe
- 进程: wisp.exe
- 进程: fuckrav.dll
- 进程: netreget.exe
- 进程: scesrv.dll
- 进程: AnnexPro.exe
- 进程: wauclt.exe
- 进程: svwhost.exe
- 进程: bargain3.exe
- 进程: vss_ps.dll
- 进程: WINDOWSsysteam.exe
- 进程: rasadhlp.dll
- 进程: 3hi网络电视.exe
- 进程: kazaalite.exe
- 进程: feedback.exe
- 进程: TrueONE.exe
- 进程: infwin.exe
- 进程: imrt3225.dll
- 进程: SketchUp.exe
- 进程: gain_trickler_3202a.exe
- 进程: BWLauncher.exe
- 进程: assistse.exe
- 进程: cccredmgr.exe
- 进程: fgadmin.exe
- 进程: nvraidservice.exe
- 进程: yminisvr.exe
- 进程: mimi.exe
- 进程: walign.exe
- 进程: neodvd.exe
- 进程: eclean.exe
- 进程: SysDemc.exe
- 进程: ha_cpuz.exe
- 进程: dwintl.dll
- 进程: SX.EXE
- 进程: IEXPL0RE.EXE
- 进程: CEXPL.exe
- 进程: mtxex.dll
- 进程: wupdates.exe
- 进程: adsldp.dll
- 进程: Vsecomr.exe
- 进程: msrm.exe
- 进程: erver.exe
- 进程: smloader.exe
- 进程: 5QIM.exe
- 进程: dlgli.exe
- 进程: kgnjas.exe
- 进程: 163_Tmp09big5.exe
- 进程: execfg4.exe