Lsas.exe是什么进程
答案:3 悬赏:80 手机版
解决时间 2021-04-28 20:02
- 提问者网友:战皆罪
- 2021-04-28 00:08
看清楚字母。不是大写的LSAS..这个是病毒么?
最佳答案
- 五星知识达人网友:不如潦草
- 2021-04-28 00:36
木马病毒
全部回答
- 1楼网友:煞尾
- 2021-04-28 01:59
IRC木马病毒 Win32.Agobot.Z 破坏性:中 03年10月16
病毒名:Win32.Agobot.Z
别名:Backdoor.Agobot.3.p (Kaspersky),W32.HLLW.Gaobot.AO (Symantec),W32/Gaobot.worm.gen.b (McAfee),Win32/Agobot.Z.Worm,WORM_AGOBOT.H (Trend)
类型:WIN32
种类:蠕虫
疯狂度:低
破坏性:中
普及度:中
特征:
Win32.Agobot.Z是一个IRC木马病毒,它可以使病毒控制者在未授权的情况下登录被病毒感染的电脑。同时,它还具有蠕虫病毒的功能:可以通过破解简单密码来获取管理员权限,可以通过DCOM RPC漏洞(MS03-026)来侵入电脑。这种病毒只能在基于NT技术的操作系统中运行。
入侵方式:
当Agobot.Z被执行时,它会在系统目录下创建自己的备份:
%System%\LSAS.EXE
注意:在不同的操作系统中,系统目录的名字是不同的,病毒通过查询来确定当前操作系统的系统目录位置。默认的系统目录在Windows 2000 和NT中是C:\Winnt\System32;
在95,98和ME中是C:\Windows\System;在XP中是C:\Windows\System32。
同时,它会在注册表中创建以下键值使病毒在系统启动时能够运行:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Windows Explorer="LSAS.EXE"
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\Windows Explorer="LSAS.EXE"
功能:
后门功能
Win32.Agobot.Z通过预先定义的列表连接IRC服务,并进入一个特殊的频道来对被感染电脑进行控制。
一旦病毒控制者得到了对方电脑的控制权,他可以利用这个病毒进行恶意破坏,例如破解简单代码获取管理员权限,利用DCOM RPC漏洞。病毒还可以进行以下操作:
■ 从互联网上下载并执行文件
■ 搜索系统信息,例如操作系统的详细信息
■ 在被感染电脑上执行文件
■ 进行域名查找
如果Win32.Agobot.Z能够获取管理员权限,它就会复制自己到那台电脑上,病毒通过创建一个远程服务文件thesvc.exe或远程添加一个时间记时器的方式来启动自己的进程。
病毒可能监听任意一个端口来传输自己到远程电脑。
- 2楼网友:像个废品
- 2021-04-28 01:42
如果是大写就是木马 可以盗号的木马
不是大写就不是木马 而且还要看看进程的用户名字是自己帐号就是安全
不是就不安全咯!
希望我的答案能帮助到您! 谢谢! cmd℡ -------------> 问问电脑专家
我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
推荐资讯