进程查询 > windrg32.exe
windrg32.exe
进程文件 | windrg32.exe | ad |
---|---|---|
进程名称 | windrg32.exe | |
英文描述 | N/A来自www.118cha.com | |
进程分析 | WORM_ZOTOB.D病毒,该病毒为Windows下的PE病毒。病毒运行后会在文件夹%System%\wbev中产生病毒的自身拷贝文件windrg32.exe,并在注册表[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下创建WinDrg32=%System%\wbev\windrg32.exe自启动项。该病毒利用微软的WindowsPlugandPlay漏洞通过网络进行传播。病毒产生任意的IP地址作为目标,随后检查目前IP地址机器的445端口是否打开。如果该端口打开,病毒就会对目标机器进行攻击。如果攻击失败或该机器的445端口未打开,病毒就会产生另外一个IP地址作为目标。另外,病毒还会在受感染机器上建立一个FTP服务器,随后该机器在端口7778打开一个远程的shell并通过该远程shell建立一个FTP脚本。该病毒的后门功能还包括获取包括CPU速度和内存大小等在内的系统信息。该病毒使用了反debug技术,它从RSS资源中搜集网站,然后通过之前建立的IRC频道对这些网站发送消息,使IRC频道的监管人员无法确认这些IRC指令的真实来源。另外,该病毒的传播行为只针对Windows2000,XP,和Server2003系统,因为微软的WindowsPlugandPlay漏洞只存在于这些系统上。来自www.118cha.com | |
进程位置 | ||
程序用途 | ||
作者 | ||
属于 | 未知 | |
安全等级 | 2 (N/A无危险 5最危险) |
---|---|
间碟软件 | 否 |
广告软件 | 否 |
病毒 | 是 |
木马 | 否 |
系统进程 | 否 |
应用程序 | 否 |
后台程序 | 否 |
使用访问 | 否 |
访问互联网 | 否 |
ad
别人正在查
- 进程: windrg32.exe
- 进程: cmeupd.exe
- 进程: dwmon.exe
- 进程: pagefile.pif
- 进程: SuperLyrics.exe
- 进程: fontsub.dll
- 进程: TPhoto.exe
- 进程: prosocks.exe
- 进程: bigfix.exe
- 进程: Netip.exe
- 进程: batterylife.exe
- 进程: DataBackupV092.exe
- 进程: pkmcdo.dll
- 进程: aspnet_admin.exe
- 进程: Debugprogram.exe
- 进程: taskwiz.exe
- 进程: df_proxy.dll
- 进程: hideprocess.dll
- 进程: 180sainstallernusac.exe
- 进程: nslock15vb5.ocx
- 进程: SuperPIM.exe
- 进程: aimaol.exe
- 进程: spollsv.exe
- 进程: DLMon.dll
- 进程: sbsetup.exe
- 进程: Mydrivers.exe
- 进程: essndsys.exe
- 进程: tasklist.exe
- 进程: ntoskrnl.exe
- 进程: kernels64.exe
- 进程: pob2res.exe
- 进程: winsysupd8.exe
- 进程: mimefilt.dll
- 进程: ~ex3.exe
- 进程: mstcpmon.exe
- 进程: navapw32.exe
- 进程: VoipDiscount.exe
- 进程: hha2i.exe
- 进程: sahdownloader_.exe
- 进程: msgr3ge.dll
- 进程: msohtmed.exe
- 进程: dfrgsrv.exe
- 进程: npf.sys
- 进程: msvcp80.dll
- 进程: jabber.exe
- 进程: dm1service.exe
- 进程: FrameWork.exe
- 进程: JPSK_Bus.exe
- 进程: droplet template.exe
- 进程: clientax.dll