进程查询 > p.exe
p.exe
进程文件 | p.exe | ad |
---|---|---|
进程名称 | 中国黑客病毒 | |
英文描述 | N/A来自www.118cha.com | |
进程分析 | “中国黑客”病毒i利用IE的iframe漏洞通过电子邮件进行传播,并且可以传染以exe和scr为扩展名的文件。首先,病毒运行后会将自身拷贝到%System%目录下,取名为RunOuce.exe,并将自身拷贝进去。 然后病毒会在注册表项HJEY_LOCAL_MACHINE\Sofware\Microsoft\Windows\CurrentVersion\Run下添加: RunOuce %System%RunOuce.exe,这样使用者启动系统时病毒将会自动运行。 病毒感染后缀为exe和scr后缀的PE可执行文件,且病毒代码还有部分调试信息,如INT 3 该病毒会搜索我们地址薄的邮件地址并把自己作为邮件的附件发送到这些邮件地址。 邮件的主题是“Hi,i am %s,其中那个”%s“是中毒者计算机的名字(太阴了),附件为p.exe,邮件发件地址为”Form:XXX@hotmail.com来自118cha.com | |
进程位置 | \WINNT\system32 | |
程序用途 | 利用IE的iframe漏洞发送病毒邮件 | |
作者 | ||
属于 | 未知 | |
安全等级 | 0 (N/A无危险 5最危险) |
---|---|
间碟软件 | 是 |
广告软件 | 是 |
病毒 | 是 |
木马 | 是 |
系统进程 | 否 |
应用程序 | 否 |
后台程序 | 是 |
使用访问 | 是 |
访问互联网 | 否 |
ad
别人正在查
- 进程: p.exe
- 进程: KVMonXp_7.kxp
- 进程: df_kme.exe
- 进程: wab32res.dll
- 进程: NVSVC32
- 进程: msrd2x32.dll
- 进程: xfr.exe
- 进程: washer.exe
- 进程: vsenmb.exe
- 进程: dungpi.dll
- 进程: mfc42d.dll
- 进程: edonkey.exe
- 进程: real.exe
- 进程: wowfax.dll
- 进程: wgalogon.exe
- 进程: wmcsvc.exe
- 进程: vbrun100.dll
- 进程: asycfilt.dll
- 进程: lpq.exe
- 进程: wssock.exe
- 进程: IPMSG2007.exe
- 进程: intrenat.exe
- 进程: armon32.exe
- 进程: cbinterface.exe
- 进程: ssms.exe
- 进程: BTMng.exe
- 进程: oodtray.exe
- 进程: NICExpress_Agent.exe
- 进程: twain.dll
- 进程: intarnet.exe
- 进程: systemnt.exe
- 进程: dmadmin.exe
- 进程: tmksrvu.exe
- 进程: seekmo.exe
- 进程: usrprmpt.exe
- 进程: winrpc.exe
- 进程: sw24.exe
- 进程: flshstat.exe
- 进程: XMCHAI.EXE
- 进程: coinme.exe
- 进程: crackserver-service.exe
- 进程: winssh.exe
- 进程: ditask.exe
- 进程: poker3.exe
- 进程: msoobe.exe
- 进程: exploreb.exe
- 进程: ccsetmgr.exe
- 进程: RecLock.exe
- 进程: msc32.exe
- 进程: system32.bat