科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道认识spoolsv.exe系统进程

认识spoolsv.exe系统进程

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

spoolsv.exe打印任务控制程序,一般会先加载以供列表机打印前的准备工作,spoolsv.exe 如果常增高,有可能是病毒感染所致

作者:论坛整理 2007年11月5日

关键字: spoolsv.exe SPOOLSV.EXE病毒 spoolsv.exe专杀 spoolsv.exe进程

  • 评论
  • 分享微博
  • 分享邮件
[spoolsv.exe]
  
  进程文件: spoolsv or spoolsv.exe
  
  进程名称: Printer Spooler Service
  
  描  述: Windows打印任务控制程序,用以打印机就绪。
  
  介  绍:缓冲(spooler)服务是管理缓冲池中的打印和传真作业。
  
  Spoolsv.exe→打印任务控制程序,一般会先加载以供列表机打印前的准备工作
  
  Spoolsv.exe,如果常增高,有可能是病毒感染所致
  
  目前常见的是:
  
  Backdoor/Byshell(又叫隐形大盗、隐形杀手、西门庆病毒)
  
  危害程度:中
  
  受影响的系统: Windows 2000, Windows XP, Windows Server 2003
  
  未受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 3.x, Macintosh, Unix, Linux
  
  病毒危害:
  
  1. 生成病毒文件
  
  2. 插入正常系统文件中
  
  3. 修改系统注册表
  
  4. 可被黑客远程控制
  
  5. 躲避反病毒软件的查杀
  
  简单的后门木马,发作会删除自身程序,但将自身程序套入可执行程序内(如:exe),并与计算机的通口(TCP端口138)挂钩,监控计算机的信息、密码,甚至是键盘操作,作为回传的信息,并不时驱动端口,以等候传进的命令,由于该木马不能判别何者是正确的端口,所以负责输出的列表机也是其驱动对象,以致Spoolsv.exe的使用异常频繁......
  
  Backdoor.Win32.Plutor
  
  破坏方法:感染PE文件的后门程序
  
  病毒采用VC编写。
  
  病毒运行后有以下行为:
  
  1、将病毒文件复制到%WINDIR%目录下,文件名为";Spoolsv.exe";,并该病毒文件运行。";Spoolsv.exe";文件运行后释放文件名为";mscheck.exe";的文件到%SYSDIR%目录下,该文件的主要功能是每次激活时运行";Spoolsv.exe";文件。如果所运行的文件是感染了正常文件的病毒文件,病毒将会把该文件恢复并将其运行。
  
  2、修改注册表以下键值:
  
  HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run
  
  增加数据项:";Microsoft Script Checker"; 数据为:";MSCHECK.EXE /START";
  
  修改该项注册表使";MSCHECK.EXE";文件每次系统激活时都将被运行,而";MSCHECK.EXE";用于运行";Spoolsv.exe";文件,从而达到病毒自激活的目的。
  
  3、创建一个线程用于感染C盘下的PE文件,但是文件路径中包含";winnt";、";Windows";字符串的文件不感染。另外,该病毒还会枚举局域网中的共享目录并试图对这些目录下的文件进行感染。该病毒感染文件方法比较简单,将正常文件的前0x16000个字节替换为病毒文件中的数据,并将原来0x16000个字节的数据插入所感染的文件尾部。
  
  4、试图与局域网内名为";admin";的邮槽联系,创建名为";client";的邮槽用于接收其控制端所发送的命令,为其控制端提供以下远程控制服务:
  
  显示或隐藏指定窗口、屏幕截取、控制CDROM、关闭计算器、注销、破坏硬盘数据。
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章