关于进程问题

想知道这些进程都是些什么!!rfwproxy.exerfwstub.exelasass.exesvchost.exerfwmain.exespoolsv.execcenter.exe谢谢了哈

生活算个球 2021-09-18 16:37 363 次浏览 赞 158

最新问答

  • 18302209800L

    瑞星防火墙18.09中屏蔽Rfwproxy.exe的解决办法瑞星防火墙18.09版本可疑程序的解决办法!
    自本星期一升级防火墙以来,很多人反映防火墙18.09版加了可疑程序rfwproxy.exe。其实这是个DL服务程序,而且随系统启动,占用了大约14M内存,对我等小内存来说就是个痛苦(我的是256M)。具体用途我现在还不大清楚,我已经向瑞星客服发了邮件,等一有消息就告诉大家。我觉得现在这个服务没什么用,还占地方,就把它停用了。有与我一样想法的朋友,可按照下面方法停用。
    1、“开始”--“控制面板”--“管理工具”--“服务”,打开服务窗口。
    2、在右侧窗口中找到 rising proxy service 这个服务程序。
    3、用右键点击这个服务程序,在弹出菜单中选 “属性”命令。
    4、在“启动类型”项中选“已禁用”。
    5、在“服务状态”区域中点“停用”按钮。
    6、最后“确定”就行了。

    rfwstub.exe
    Language: English
    名 称:rfwstub.exe
    描 述:
    瑞星的防火墙进程
    分 析:
    瑞星个人防火墙2008版,针对目前流行的黑客攻击、钓鱼网站、网络等做了针对性的优化,采用未知木马识别、家长保护、反网络钓鱼、
    多账号管理、上网保护、模块检查、可疑文件、网络可信区域设置、IP攻击追踪等技术,可以帮助用户有效抵御黑客攻击、网络诈骗等安
    全风险。
    * 防火墙多账号管理,方便用户管理自己的电脑
    * 未知木马识别,防范未知木马的攻击
    * IE功能调用拦截,使IE浏览器不被病毒利用
    * 强大的反钓鱼、防木马病毒网站功能
    * 模块检查功能,阻止木马通过网络发送信息
    网站:sing.com.cn/
    用 途:防火墙
    作 者:北京瑞星科技股份有限公司
    属 于:瑞星防火墙

    svchost.exe
    进程文件: svchost or svchost.exe

    进程名称: Microsoft Service Host Process

    进程类别:其他进程

    英文描述:

    svchost.exe is a system process belonging to the Microsoft Windows Operating System which handles processes executed from DLLs. This program is important for the stable and secure running of your computer and should not be terminated. Note: svchost.

    中文参考:

    svchost.exe是一个属于微软Windows作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。注意:svchost.exe也有可能是W32.Welchia.Worm病毒,它利用Windows LSASS漏洞,缓冲区溢出,导致你计算机关机。更多详细信息参考:soft.com/technet/security/bulletin/ms04-011.mspx,该进程的安全等级是建议立即删除。

    出品者:Microsoft Corp.

    属于:Microsoft Windows Operating System

    系统进程:Yes

    后台程序:Yes

    网络相关:Yes

    常见错误:N/A

    内存使用:N/A

    安全等级 (0-5): 0

    间谍软件:No

    广告软件:No

    病毒:No

    木马:No

    发现

    在基于nt内核的windows作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。这些svchost进程很多系统服务,如:rpcss服务(remoteprocedurecall)、dmserver服务(logicaldiskmanager)、dhcp服务(dhcpclient)等。

    如果要了解每个svchost进程到底了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist-s”命令来查看,该命令是win2000supporttools的。在winxp则使用“tasklist/svc”命令。

    svchost中可以包含多个服务

    深入

    windows系统进程分为进程和共享进程两种,“svchost.exe”文件存在于“%systemroot%system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统,微软把很多服务做成共享方式,交由svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能条件让其他服务在这里被启动,而它自己却不能给用户任何服务。那这些服务是如何实现的呢?

    原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remoteprocedurecall)服务为例,进行讲解。

    从启动参数中可见服务是靠svchost来启动的。

    实例

    以windowsxp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remoteprocedurecall”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost-krpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。

    在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machinesystemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost-krpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“%systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。

    解惑

    因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。

    假设windowsxp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++
    =========================================================
    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Svchost.exe说明解疑对Svchost的困惑
    ---------------
    2006年12月21日
    Svchost.exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhost.exe文件在系统的%systemroot%\system32文件夹下。在启动的时候,Svchost.exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchost.exe在同一时间运行。每个Svchost.exe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchost.exe怎样和在那里启动。这样就更加容易控制和查找错误。
    .
    Svchost.exe 组是用下面的注册表值来识别。
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost
    每个在这个键下的值代表一个的Svchost组,并且当你正在看活动的进程时,它显示作为一个单独的例子。每个键值都是REG_MULTI_SZ类型的值而且包括运行在Svchost组内的服务。每个Svchost组都包含一个或多个从注册表值中选取的服务名,这个服务的参数值包含了一个ServiceDLL值。
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service
    .
    .
    更多的信息
    .
    为了能看到正在运行在Svchost列表中的服务。
    开始-运行-敲入cmd
    然后在敲入 tlist -s (tlist 应该是win2k工具箱里的东东)
    Tlist 显示一个活动进程的列表。开关 -s 显示在每个进程中的活动服务列表。如果想知道更多的关于进程的信息,可以敲 tlist pid。
    Tlist 显示Svchost.exe运行的两个例子。
    0 System Process
    8 System
    132 smss.exe
    160 csrss.exe Title:
    180 winlogon.exe Title: NetDDE Agent
    208services.exe
    Svcs: AppMgmt,Browser,Dhcp,dmserver,Dnscache,Eventlog,lanmanserver,LanmanWorkst
    ation,LmHosts,Messenger,PlugPlay,ProtectedStorage,seclogon,TrkWks,W32Time,Wmi
    220 lsass.exe Svcs: Netlogon,PolicyAgent,SamSs
    404 svchost.exe Svcs: RpcSs
    452 spoolsv.exe Svcs: Spooler
    544 cisvc.exe Svcs: cisvc
    556 svchost.exe Svcs: EventSystem,Netman,NtmsSvc,RasMan,SENS,TapiSrv
    580 regsvc.exe Svcs: RemoteRegistry
    596 mstask.exe Svcs: Schedule
    660 snmp.exe Svcs: SNMP
    728 winmgmt.exe Svcs: WinMgmt
    852 cidaemon.exe Title: OleMainThreadWndName
    812 explorer.exe Title: Program Manager
    1032 OSA.EXE Title: Reminder
    1300 cmd.exe Title: D:\WINNT5\System32\cmd.exe - tlist -s
    1080 MAPISP32.EXE Title: WMS Idle
    1264 rundll32.exe Title:
    1000 mmc.exe Title: Device Manager
    1144 tlist.exe
    在这个例子中注册表设置了两个组。
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost:
    netsvcs: Reg_Multi_SZ: EventSystem Ias Iprip Irmon Netman Nwsapagent RasautoRa
    sman Remoteaccess SENS Sharedaccess Tapisrv Ntmssvc
    rpcss :Reg_Multi_SZ: RpcSs
    smss.exe
    csrss.exe
    这个是用户模式Win32子系统的一部分。csrss代表客户/服务器运行子系统而且是一个基本的子系统必须一直运行。csrss 负责控制windows,创建或者删除线程和一些16位的虚拟MS-DOS环境。

    rfwmain.exe
    进程文件: rfwmain.exe
    进程名称: rfwmain.exe
    英文描述: Rising Personal FireWall Main Program
    进程分析: 瑞星防火墙主程序。
    进程位置:c:\program files\rising\rfw\RfwMain.exe
    程序用途: unknown
    作者: Beijing Rising Technology Co., Ltd.
    安全等级 (0-5): N/A (N/A无危险 5最危险)
    间谍软件: 否
    广告软件: 否
    病毒: 否
    木马: 否
    系统进程: 否
    应用程序: 否
    后台程序: 否
    使用访问: 否
    访问互联网: 否

    spoolsv.exe
    spoolsv.exe 是Print Spooler的进程,管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。该进程属 Windows 系统服务。

    正常spoolsv进程信息
    进程文件: spoolsv or spoolsv.exe
    进程名称: Microsoft Printer Spooler Service

    描述:
    spoolsv.exe用于将Windows打印机任务发送给本地打印机。注意spoolsv.exe也有可能是Backdoor.Ciadoor.B木马。该木马允许攻击者访问你的计算机,窃取密和个人。该进程的安全级别是建议立即删除。

    出品者: Microsoft Corp.
    属于:Microsoft Windows 2000 and later

    系统进程: 是
    后台程序: 是
    使用网络: 否
    硬件相关: 否
    常见错误: 未知N/A
    内存使用: 未知N/A
    安全等级 (0-5): 0
    间谍软件: 否
    Adware: 否
    病毒: 否
    木马: 否

    木马spoolsv进程信息:

    描述:
    这个软件利用将msicn\msibm.dll插入多个进程的方法对系统进行监控,在system32下创建如下该的东西:

    wmpdrm.dll
    1116\
    msicn\msibm.dll
    msicn\ube.exe
    msicn\plugins\
    spoolsv\spoolsv.exe(这个还长得像微软打印服务,shit!!)

    注册表加入如下:

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "spoolsv"="%System%\spoolsv\spoolsv.exe -printer"
    [HKEY_CLASSES_ROOT\CLSID\\InprocServe]
    @="%System%\wmpdrm.dll"
    [HKEY_CLASSES_ROOT\wmpdrm.cfsbho]
    [HKEY_CLASSES_ROOT\wmpdrm.cfsbho.1]
    [HKEY_CLASSES_ROOT\TypeLib\]
    [HKEY_CLASSES_ROOT\Interface\]

    然后每隔4秒左右对以上东西进行监控,前后互相照应,让你无从下手

    启动项 c:/windows/system32/spoolsv/spoolsv.exe -printer

    cfs2…… 相关文件、目录:

    %System%\wmpdrm.dll
    %System%\1116\
    %System%\msicn\msibm.dll
    %System%\msicn\ube.exe
    %System%\msicn\plugins\
    %System%\spoolsv\spoolsv.exe
    %System%\spoolsv\spoolsv.exe,有一个启动项:

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "spoolsv"="%System%\spoolsv\spoolsv.exe -printer"

    运行后会调用%System%\msicn\msibm.dll,创建%System%\1116\目录,备份用。

    %System%\1116\目录是备份目录,里面是%System%\wmpdrm.dll、%System%\msicn\和%System%\spoolsv\spoolsv.exe的备份。

    %System%\msicn\msibm.dll,会插入多个指定进程,大约每4秒钟监视恢复文件(从%System%\1116\目录)和注册表信息(启动项、BHO):

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "spoolsv"
    [HKEY_CLASSES_ROOT\CLSID\\InprocServe]
    @="%System%\wmpdrm.dll"

    注:"spoolsv"的不会被监视,所以修改它的也不会被恢复,只有删除"spoolsv"才会被恢复。

    还可能会从远程服务器文件:

    secp.exe
    secp.exe是个安装程序,安装以下文件:

    %System%\wmpdrm.dll
    %System%\msicn\ube.exe
    %System%\msicn\plugins\(目录里4个dll文件)
    %System%\wmpdrm.dll是一个BHO,%System%\msicn\ube.exe像是卸载程序。

    另外,在%System%\和%System%\msicn\目录里还有有一些从远程来的cpz、vxd文件,比如:

    ava.vxd
    guid.vxd
    plgset.vxd
    safep.vxd
    %System%\wmpdrm.dll作为BHO被调用后,会尝试调用%System%\spoolsv\spoolsv.exe和%System%\msicn\msibm.dll。

    注:如果%System%\spoolsv\spoolsv.exe没有被运行或被调用,也就不会备份还原,好像它就是用来备份的。

    另外……

    在“开始菜单”>>“程序”里 可能 会有一项“NavAngel”,里面有个快捷方式NavAngel.lnk,指向:%System%\spoolsv\spoolsv.exe -ctrlfun:4,3

    “/删除程序”里有一项“NavAngel”,对应命令是:%System%\spoolsv\spoolsv.exe -ctrlfun:4,2

    还有一项“WinDirected 2.0”,对应命令是:%System%\spoolsv\spoolsv.exe -uninst

    还可能会有mscache\目录,从名字看像是存放临时缓存文件的。

    BHO相关注册表信息:
    [HKEY_CLASSES_ROOT\CLSID\]
    [HKEY_CLASSES_ROOT\wmpdrm.cfsbho]
    [HKEY_CLASSES_ROOT\wmpdrm.cfsbho.1]
    [HKEY_CLASSES_ROOT\TypeLib\]
    [HKEY_CLASSES_ROOT\Interface\]

    判别自己是否中毒:

    1、点开始-运行,输入msconfig,回车,打开实用配置程序,选择“启动”, 感染以后会在启动项里面发现运行Spoolsv.exe的启动项, 每次进入windows会有NTservice的对话框。

    2、打开系统盘,假设C盘,看是否存在C:\WINDOWS\system32\spoolsv文件夹,里面有个spoolsv.exe文件,有“傲讯浏览器辅助工具”的字样说明,正常的spoolsv.exe打印机缓冲池文件应该在C:\WINDOWS\system32目录下。

    3,打开任务管理器,会发现spoolsv.exe进程,而且CPU占用率很高。

    清除方法:

    1、重新启动,开机按F8进入安全模式。

    2、点开始-运行,输入cmd,进入dos。

    利用rd命令删除以下目录(如果存在)( 在dos窗口下输入:rd(空格)C:\WINDOWS\system32\spoolsv/s,回车,出现提示,输入y回车,即可删除整个目录。):

    C:\WINDOWS\system32\msibm
    C:\WINDOWS\system32\spoolsv
    C:\WINDOWS\system32\bakcfs
    C:\WINDOWS\system32\msicn

    利用del命令删除下面的文件(如果存在)(比如在dos窗口下输入:del(空格)C:\windows\system32\spoolsv.exe,回车,即可删除被感染的spoolsv.exe,这个文件可以在毒结束后在别的正常的机器上复制正常的spoolsv.exe粘贴到
    C:\windows\system32文件夹。):

    C:\windows\system32\spoolsv.exe
    C:\WINDOWS\system32\wmpdrm.dll

    3、重启按F8再次进入安全模式。

    (1)桌面右键点击我的电脑,选择“管理”,点击“服务和应用程序”-“服务”,右键点击
    NTservice,选择“属性”,修改启动类型为“禁用”。

    (2)点开始,运行,输入regedit,回车打开注册表,点菜单上的编辑,选择查找,查找含有spoolsv.exe的注册表项目,删除。可以利用F3继续查找,将含有spoolsv.exe的注册表项目全部删除。

    4、若以上作完成后,仍然有该进程。请桌面右键点击我的电脑,选择“管理”,点击“服务和应用程序”-“服务”,右键点击print spooler,选择“属性”,先点“停止”然后修改启动类型为手动或“禁用”。随后重复以上步骤。

    另外解决方案 直接删除C:\WINDOWS\system32\spool\PRINTERS 下的文件即可

    我还遇到一种情况:经检查,不是以上所描述的病毒,但经常占CPU 100%,但是连续关进程几次,便不再出现,奇怪。
    如上所述,在system32里有 spool文件夹。直接把 \PRINTERS 下的文件删除,便解决了这个问题。
    这可能不是“病毒”问题,而是系统的故障,但出现了还是很麻烦的。

    -----------------------------------------------------------------
    微软的解释

    Windows 2000 后台打印程序没有删除打印作业后台文件

    症状
    您向打印机发送打印作业时,后台打印程序在打印作业完成后可能没有从 %Systemroot%\System32\Spool\Printers 文件夹删除打印后台文件,因而后台打印程序可能会反复地尝试对该打印作业进行后台处理。
    该打印后台文件的存在并不会阻止其他打印作业的后台处理。

    原因
    如果打印作业的打印后台文件具有只读属性,就会发生这种问题。

    解决方案
    为避免发生此问题,请不要在打印后台文件位于 %Systemroot%\System32\Spool\Printers 文件夹中时更改它的属性。
    要解决此问题,请删除只读属性,然后将该后台文件从 %Systemroot%\System32\Spool\Printers 文件夹中删除。
    要删除只读属性,请右键单击 Windows 管理器或我的电脑中的后台文件,单击属性,单击清除只读复选框,然后单击确定。
    有关如何在 Windows 2000 中删除文件的更多信息,请单击开始,单击帮助,单击索引选项卡,键入删除,然后双击删除文件主题。

    状态
    这种现象是设计所导致的。

    更多信息
    默认情况下,打印后台文件只有存档属性。打印后台文件属性只会在以下情况下发生更改:当文件位于 %Systemroot%\System32\Spool\Printers 文件夹中时,程序更改了它的属性;或者,用户或管理员特意更改了文件属性。
    回到顶端

    CCenter.exe
    进程文件:ccenter 或 ccenter.exe
    进程名称:ccenter.exe
    描述:ccenter.exe是瑞星信息中心,是瑞星毒软件的组件。
    出品者:瑞星
    属于:瑞星
    系统进程:否
    后台进程:是
    使用网络:否
    硬件相关:否
    常见错误:未知
    内存使用:1796k
    安全等级:0
    间谍软件:否
    广告软件:否
    病毒:否
    木马: 否

    浏览 292赞 153时间 2024-03-15
  • 蒲寫未來”

    RFW开头的是瑞星的进程
    LASASS 和 SVCHOST是系统关键进程
    SPOOLSV是打印机的(可以关闭)
    CCENTER是安全中心的(也可关闭)

    浏览 303赞 145时间 2023-10-30

关于进程问题

想知道这些进程都是些什么!!rfwproxy.exerfwstub.exelasass.exesvchost.exerfwmain.exespoolsv.execcenter.exe谢谢了哈