您现在的位置是: 首页 > 电脑资讯 电脑资讯

svchost.exe病毒_svchost病毒怎么解决

zmhk 2024-05-28 人已围观

简介svchost.exe病毒_svchost病毒怎么解决       最近有些忙碌,今天终于有时间和大家聊一聊“svchost.exe病毒”的话题。如果你对这个话题还比较陌生,那么这篇文章就是为你而写的,让我们一起来探索其中的奥秘吧。1.

svchost.exe病毒_svchost病毒怎么解决

       最近有些忙碌,今天终于有时间和大家聊一聊“svchost.exe病毒”的话题。如果你对这个话题还比较陌生,那么这篇文章就是为你而写的,让我们一起来探索其中的奥秘吧。

1.svchost是病毒么

2.svchost.exe是什么进程可以关掉吗?

3.每次刚启动完电脑,我就发现在进程中有很多的svchost.exe,这是不是病毒啊?

4.win10一直在下载svchost.exe.,怎么办?

svchost.exe病毒_svchost病毒怎么解决

svchost是病毒么

       :wub: Service Host Process是一个标准的动态连接库主机处理服务。Svchost.exe文件对那些从动态连接库(DLL)中运行的服务来说是一个普通的主机进程名。Svhost.exe文件定位在系统的%systemroot%\system32文件夹下。在启动的时候,Svchost.exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchost.exe在同一时间运行。Windows 2000一般有2个Svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个Svchost.exe;而在windows XP中,则一般有4个以上的Svchost.exe服务进程;Windows 2003 server中则更多。Svchost.exe是一个系统的核心进程,并不是病毒进程。但由于Svchost.exe进程的特殊性,所以病毒也会千方百计的入侵Svchost.exe。通过察看Svchost.exe进程的执行路径可以确认是否中毒。如果你怀疑计算机有可能被病毒感染,Svchost.exe的服务出现异常的话通过搜索Svchost.exe文件就可以发现异常情况。一般只会在C:\Windows\System32目录下找到一个Svchost.exe程序。如果你在其他目录下发现Svchost.exe程序的话,那很可能就是中毒了。

svchost.exe是什么进程可以关掉吗?

       svchost.exe是一个属于微软Windows操作系统的系统程序,微软官方对它的解释是:Svchost.exe 是从动态链接库 (DLL) 中运行的服务的通用主机进程名称。这个程序对系统的正常运行是非常重要,而且是不能被结束的。

       造成你这个问题的原因:

        1、木马病毒导致,大量黑客利用高端技术将木马病毒插入svchost.exe中,做到隐蔽的效果。此时网民电脑已成为黑客的肉鸡,各种账号密码都成为黑客**的目标。立即下载专杀工具>>

       2、系统本身问题,现在网络出现的各种系统盘都会有些问题,以至于很容易产生svchost.exe 应用程序错误问题。可牛安全专家建议您使用正版的系统盘。

       3、软件冲突导致,有时候几款同类产品同时安装后会出现冲突的情况,请卸载冲突软件就可以解决。

       4、杀毒后没有完美修复,如上所说黑客利用svchost.exe进程做到伪装效果。常规安全厂商杀毒后,病毒虽然清除但没有做好修复工作,这也是产生svchost.exe 应用程序错误问题的原因之一。

       解决方法:

        1、首先下载可牛杀毒系统急救箱。立即下载>>

        2、点击“扫描”按钮。

        3、扫描结束后会自动勾选安全级别为危险的插件。这时点击“清除”按钮。

每次刚启动完电脑,我就发现在进程中有很多的svchost.exe,这是不是病毒啊?

       这是系统进程,用来加载系统服务项或dll模块用的一个系统进程,不需要的是可以关闭的。

       1、右键桌面任务栏,选择“启动任务管理器”,如下图所示:

       2、进去任务管理器之后,可以看到很多进程,往下拉,可以看到很多“svchost.exe”进程,如下图所示:

       3、随便点击一个"svchost.exe”进程,右键选择“转到服务”,如下图所示:

       4、进去服务之后,看清楚选中服务的名称,描述,如果不需要,右键选择“停止服务”就完成了,如下图所示:

       5、然后结束掉选择系统进程的服务后,再回到进程里面可以看到,进程也被结束掉了,

win10一直在下载svchost.exe.,怎么办?

       Svchost.exe是病毒的两种情况

       1.利用假冒Svchost.exe名称的病毒程序

       这种方式运行的病毒并没有直接利用真正的Svchost.exe进程,而是启动了另外一个名称同样是Svchost.exe的病毒进程,由于这个假冒的病毒进程并没有加载系统服务,它和真正的Svchost.exe进程是不同的,只需在命令行窗口中运行一下“Tasklist /svc”,如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,记下这个病毒进程对应的PID数值(进程标识符),即可在任务管理器的进程列表中找到它,结束进程后,在C盘搜索Svchost.exe文件,也可以用第三方进程工具直接查看该进程的路径,正常的Svchost.exe文件是位于%systemroot%\System32目录中的,而假冒的Svchost.exe病毒或木马文件则会在其他目录,例如“w32.welchina.worm”病毒假冒的Svchost.exe就隐藏在Windows\System32\Wins目录中,将其删除,并彻底清除病毒的其他数据即可。

       2:一些高级病毒则采用类似系统服务启动的方式,通过真正的Svchost.exe进程加载病毒程序,而Svchost.exe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下方法进行加载:

       添加一个新的服务组,在组里添加病毒服务名

       在现有的服务组里直接添加病毒服务名

       修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程序

       判断方法:病毒程序要通过真正的Svchost.exe进程加载,就必须要修改相关的注册表数据,可以打开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析,还有通过修改服务属性指向病毒程序的,通过注册表判断起来都比较困难,这时可以利用前面介绍的服务管理专家,分别打开LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合它的文件描述、版本、公司等相关信息,进行综合判断。例如这个名为PortLess BackDoor的木马程序,在服务列表中可以看到它的服务描述为“Intranet Services”,而它的文件版本、公司、描述信息更全部为空,如果是微软的系统服务程序是绝对不可能出现这种现象的。从启动信息“C:\WINDOWS\System32\svchost.exe -k netsvcs”中可以看出这是一款典型的利用Svchost.exe进程加载运行的木马,知道了其原理,清除方法也很简单了:先用服务管理专家停止该服务的运行,然后运行regedit.exe打开“注册表编辑器”,删除[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPRIP]主键,重新启动计算机,再删除%systemroot%\System32目录中的木马源程序“svchostdll.dll”,通过按时间排序,又发现了时间完全相同的木马安装程序“PortlessInst.exe”,一并删除即可。

       svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。

        大家对windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe”这个文件呢?细心的朋友会发现windows中存在多个 “svchost”进程(通过“ctrl+alt+del”键打开任务管理器,这里的“进程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。

       发现

        在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpcss服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp client)等。

        如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s”命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc”命令。

       svchost中可以包含多个服务

       深入

        windows系统进程分为独立进程和共享进程两种,“svchost.exe”文件存在于“%systemroot% system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?

        原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。

        从启动参数中可见服务是靠svchost来启动的。

       实例

        以windows xp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:\windows\system32\svchost -k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。

        在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。

       解惑

        因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。

        假设windows xp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。

        由于篇幅的关系,不能对svchost全部功能进行详细介绍,这是一个windows中的一个特殊进程,有兴趣的可参考有关技术资料进一步去了解它。

       大家都要知道Svchost.exe,是系统必不可少的一个进程,很多服务都会多多少少用到它,

        但是我想大家也知道,由于它本身特殊性,高明的"黑客们"肯定是不会放过的,前段时间的Svchost.exe木马风波,大家应该是记忆犹新吧,而且现在还是有很多机器里都藏有此木马,因为它伪装和系统进程Svchost.exe一样,所以很多人分不清,那个是进程,那个是木马....

        好的,还是让我们详尽了解一下Svchost.exe进程吧

        1.多个服务共享一个 Svchost.exe进程利与弊

        windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2000一般有2个svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个svchost.exe。而在windows XP中,则一般有4个以上的svchost.exe服务进程,windows 2003 server中则更多,可以看出把更多的系统内置服务以共享进程方式由svchost启动是ms的一个趋势。这样做在一定程度上减少了系统资源的消耗,不过也带来一定的不稳定因素,因为任何一个共享进程的服务因为错误退出进程就会导致整个进程中的所有服务都退出。另外就是有一点安全隐患,首先要介绍一下svchost.exe的实现机制。

        2. Svchost原理

        Svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,启动这些服务时由svchost调用相应服务的动态链接库来启动服务。

        那么svchost如何知道某一服务是由哪个动态链接库负责呢?这不是由服务的可执行程序路径中的参数部分提供的,而是服务在注册表中的参数设置的,注册表中服务下边有一个Parameters子键其中的ServiceDll表明该服务由哪个动态链接库负责。并且所有这些服务动态链接库都必须要导出一个ServiceMain()函数,用来处理服务任务。

        例如rpcss(Remote Procedure Call)在注册表中的位置是 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSs,它的参数子键Parameters里有这样一项:

        "ServiceDll"=REG_EXPAND_SZ:"%SystemRoot%system32 pcss.dll"

        当启动rpcss服务时,svchost就会调用rpcss.dll,并且执行其ServiceMain()函数执行具体服务。

        既然这些服务是使用共享进程方式由svchost启动的,为什么系统中会有多个svchost进程呢?ms把这些服务分为几组,同组服务共享一个svchost进程,不同组服务使用多个svchost进程,组的区别是由服务的可执行程序后边的参数决定的。

        例如rpcss在注册表中 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSs 有这样一项:

        "ImagePath"=REG_EXPAND_SZ:"%SystemRoot%system32svchost -k rpcss"

        因此rpcss就属于rpcss组,这在服务管理控制台也可以看到。

        svchost的所有组和组内的所有服务都在注册表的如下位置: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchost,例如windows 2000共有4组rpcss、netsvcs、wugroup、BITSgroup,其中最多的就是netsvcs=REG_MULTI_SZ:EventSystem.Ias.Iprip.Irmon.Netman.

        Nwsapagent.Rasauto.Rasman.Remoteaccess.SENS.Sharedaccess.Tapisrv.Ntmssvc.wzcsvc..

        在启动一个svchost.exe负责的服务时,服务管理器如果遇到可执行程序内容ImagePath已经存在于服务管理器的映象库中,就不在启动第2个进程svchost,而是直接启动服务。这样就实现了多个服务共享一个svchost进程。

        3. Svchost代码

        现在我们基本清楚svchost的原理了,但是要自己写一个DLL形式的服务,由svchost来启动,仅有上边的信息还有些问题不是很清楚。比如我们在导出的ServiceMain()函数中接收的参数是ANSI还是Unicode?我们是否需要调用RegisterServiceCtrlHandler和StartServiceCtrlDispatcher来注册服务控制及调度函数?

        这些问题要通过查看svchost代码获得。下边的代码是windows 2000+ service pack 4 的svchost反汇编片段,可以看出svchost程序还是很简单的。

        主函数首先调用ProcCommandLine()对命令行进行分析,获得要启动的服务组,然后调用SvcHostOptions()查询该服务组的选项和服务组的所有服务,并使用一个数据结构 svcTable 来保存这些服务及其服务的DLL,然后调用PrepareSvcTable() 函数创建 SERVICE_TABLE_ENTRY 结构,把所有处理函数SERVICE_MAIN_FUNCTION 指向自己的一个函数FuncServiceMain(),最后调用API StartServiceCtrlDispatcher() 注册这些服务的调度函数。

        ; =============================== Main Funcion =======================================

        .text:010010B8 public start

        .text:010010B8 start proc near

        .text:010010B8 push esi

        .text:010010B9 push edi

        .text:010010BA push offset sub_1001EBA ; lpTopLevelExceptionFilter

        .text:010010BF xor edi, edi

        .text:010010C1 call ds:SetUnhandledExceptionFilter

        .text:010010C7 push 1 ; uMode

        .text:010010C9 call ds:SetErrorMode

        .text:010010CF call ds:GetProcessHeap

        .text:010010D5 push eax

        .text:010010D6 call sub_1001142

        .text:010010DB mov eax, offset dword_1003018

        .text:010010E0 push offset unk_1003000 ; lpCriticalSection

        .text:010010E5 mov dword_100301C, eax

        .text:010010EA mov dword_1003018, eax

        .text:010010EF call ds:InitializeCriticalSection

        .text:010010F5 call ds:GetCommandLineW

        .text:010010FB push eax ; lpString

        .text:010010FC call ProcCommandLine

        .text:01001101 mov esi, eax

        .text:01001103 test esi, esi

        .text:01001105 jz short lab_doservice

        .text:01001107 push esi

        .text:01001108 call SvcHostOptions

        .text:0100110D call PrepareSvcTable

        .text:01001112 mov edi, eax ; SERVICE_TABLE_ENTRY returned

        .text:01001114 test edi, edi

        .text:01001116 jz short loc_1001128

        .text:01001118 mov eax, [esi+10h]

        .text:0100111B test eax, eax

        .text:0100111D jz short loc_1001128

        .text:0100111F push dword ptr [esi+14h] ; dwCapabilities

        .text:01001122 push eax ; int

        .text:01001123 call InitializeSecurity

        .text:01001128

        .text:01001128 loc_1001128: ; CODE XREF: start+5Ej

        .text:01001128 ; start+65j

        .text:01001128 push esi ; lpMem

        .text:01001129 call HeapFreeMem

        .text:0100112E

        .text:0100112E lab_doservice: ; CODE XREF: start+4Dj

        .text:0100112E test edi, edi

        .text:01001130 jz ExitProgram

        .text:01001136 push edi ; lpServiceStartTable

        .text:01001137 call ds:StartServiceCtrlDispatcherW

        .text:0100113D jmp ExitProgram

        .text:0100113D start endp

        ; =============================== Main Funcion end ===========================================

        由于svchost为该组的所有服务都注册了svchost中的一个处理函数,因此每次启动任何一个服务时,服务管理器SCM都会调用FuncServiceMain() 这个函数。这个函数使用 svcTable 查询要启动的服务使用的DLL,调用DLL导出的ServiceMain()函数来启动服务,然后返回。

        ; ============================== FuncServiceMain() ===========================================

        .text:01001504 FuncServiceMain proc near ; DATA XREF: PrepareSvcTable+44o

        .text:01001504

        .text:01001504 arg_0 = dword ptr 8

        .text:01001504 arg_4 = dword ptr 0Ch

        .text:01001504

        .text:01001504 push ecx

        .text:01001505 mov eax, [esp+arg_4]

        .text:01001509 push ebx

        .text:0100150A push ebp

        .text:0100150B push esi

        .text:0100150C mov ebx, offset unk_1003000

        .text:01001511 push edi

        .text:01001512 mov edi, [eax]

        .text:01001514 push ebx

        .text:01001515 xor ebp, ebp

        .text:01001517 call ds:EnterCriticalSection

        .text:0100151D xor esi, esi

        .text:0100151F cmp dwGroupSize, esi

        .text:01001525 jbe short loc_1001566

        .text:01001527 and [esp+10h], esi

        .text:0100152B

        .text:0100152B loc_100152B: ; CODE XREF: FuncServiceMain+4Aj

        .text:0100152B mov eax, svcTable

        .text:01001530 mov ecx, [esp+10h]

        .text:01001534 push dword ptr [eax+ecx]

        .text:01001537 push edi

        .text:01001538 call ds:lstrcmpiW

        .text:0100153E test eax, eax

        .text:01001540 jz short StartThis

        .text:01001542 add dword ptr [esp+10h], 0Ch

        .text:01001547 inc esi

        .text:01001548 cmp esi, dwGroupSize

        .text:0100154E jb short loc_100152B

        .text:01001550 jmp short loc_1001566

        .text:01001552 ; =================================================

        .text:01001552

        .text:01001552 StartThis: ; CODE XREF: FuncServiceMain+3Cj

        .text:01001552 mov ecx, svcTable

        .text:01001558 lea eax, [esi+esi*2]

        .text:0100155B lea eax, [ecx+eax*4]

        .text:0100155E push eax

        .text:0100155F call GetDLLServiceMain

        .text:01001564 mov ebp, eax ; dll ServiceMain Function address

        .text:01001566

        .text:01001566 loc_1001566: ; CODE XREF: FuncServiceMain+21j

        .text:01001566 ; FuncServiceMain+4Cj

        .text:01001566 push ebx

        .text:01001567 call ds:LeaveCriticalSection

        .text:0100156D test ebp, ebp

        .text:0100156F jz short loc_100157B

        .text:01001571 push [esp+10h+arg_4]

        .text:01001575 push [esp+14h+arg_0]

        .text:01001579 call ebp

        .text:0100157B

        .text:0100157B loc_100157B: ; CODE XREF: FuncServiceMain+6Bj

        .text:0100157B pop edi

        .text:0100157C pop esi

        .text:0100157D pop ebp

        .text:0100157E pop ebx

        .text:0100157F pop ecx

        .text:01001580 retn 8

        .text:01001580 FuncServiceMain endp ; sp = -8

        ; ============================== FuncServiceMain() end ========================================

        由于svchost已经调用了StartServiceCtrlDispatcher来服务调度函数,因此我们在实现DLL实现时就不用了,这主要是因为一个进程只能调用一次StartServiceCtrlDispatcher API。但是需要用 RegisterServiceCtrlHandler 来注册响应控制请求的函数。最后我们的DLL接收的都是unicode字符串。

        由于这种服务启动后由svchost加载,不增加新的进程,只是svchost的一个DLL,而且一般进行审计时都不会去HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchost 检查服务组是否变化,就算去检查,也不一定能发现异常,因此如果添加一个这样的DLL后门,伪装的好,是比较隐蔽的。

        4. 安装服务与设置

        要通过svchost调用来启动的服务,就一定要在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchost下有该服务名,这可以通过如下方式来实现:

        1) 添加一个新的服务组,在组里添加服务名

        2) 在现有组里添加服务名

        3) 直接使用现有服务组里的一个服务名,但本机没有安装的服务

        4) 修改现有服务组里的现有服务,把它的ServiceDll指向自己

        其中前两种可以被正常服务使用,如使用第1种方式,启动其服务要创建新的svchost进程;第2种方式如果该组服务已经运行,安装后不能立刻启动服务,因为svchost启动后已经把该组信息保存在内存里,并调用API StartServiceCtrlDispatcher() 为该组所有服务注册了调度处理函数,新增加的服务不能再注册调度处理函数,需要重起计算机或者该组的svchost进程。而后两种可能被后门使用,尤其是最后一种,没有添加服务,只是改了注册表里一项设置,从服务管理控制台又看不出来,如果作为后门还是很隐蔽的。比如EventSystem服务,缺省是指向es.dll,如果把ServiceDll改为EventSystem.dll就很难发现。

        因此服务的安装除了调用CreateService()创建服务之外,还需要设置服务的ServiceDll,如果使用前2种还要设置svchost的注册表选项,在卸载时也最好删除增加的部分。

        注: ImagePath 和ServiceDll 是ExpandString不是普通字符串。因此如果使用.reg文件安装时要注意。

        5. DLL服务实现

        DLL程序的编写比较简单,只要实现一个ServiceMain()函数和一个服务控制程序,在ServiceMain()函数里用RegisterServiceCtrlHandler()注册服务控制程序,并设置服务的运行状态就可以了。

        另外,因为此种服务的安装除了正常的CreateService()之外,还要进行其他设置,因此最好实现安装和卸载函数。

        为了方便安装,实现的代码提供了InstallService()函数进行安装,这个函数可以接收服务名作为参数(如果不提供参数,就使用缺省的iprip),如果要安装的服务不在svchost的netsvcs组里安装就会失败;如果要安装的服务已经存在,安装也会失败;安装成功后程序会配置服务的ServiceDll为当前Dll。提供的UninstallService()函数,可以删除任何函数而没有进行任何检查。

        为了方便使用rundll32.exe进行安装,还提供了RundllInstallA()和RundllUninstallA()分别调用InstallService()及UninstallService()。因为rundll32.exe使用的函数原型是:

        void CALLBACK FunctionName(

        HWND hwnd, // handle to owner window

        HINSTANCE hinst, // instance handle for the DLL

        LPTSTR lpCmdLine, // string the DLL will parse

        int nCmdShow // show state

        );

        对应的命令行是rundll32 DllName,FunctionName [Arguments]

        DLL服务本身只是创建一个进程,该程序命令行就是启动服务时提供的第一个参数,如果未指定就使用缺省的svchostdll.exe。启动服务时如果提供第二个参数,创建的进程就是和桌面交互的。

       干掉Svchost.exe进程!

        1.错误的解决方法描述

        当我们按下Alt+Ctrl+Del打开任务管理器,发现进程中出现多个Svchost.exe,则表明系统中毒,我们首先将所有的Svchost结束掉,然后使用相关的杀毒工具查杀病毒。

        注:

        2003年的夏天,“冲击波”病毒横行的时候有一种说法就是Svchost.exe都是病毒,一看到就要删除。这种说法让电脑用户人心惶惶,因为每个使用 Windows XP系统的用户在按照文章中介绍的检查有无Svchost.exe的方法都可以找到几个Svchost.exe进程。

        有关Svchost.exe详见:

       /topic.asp?board=3&artid=6087605

        2.方案由来及后果

        在很多人的印象中,每个应用程序一般只对应一个进程,如QQ对应QQ.EXE进程、记事本对应notepad.exe进程等。所以当看到系统有多个同样名字的进程时,总是会将其联想为病毒或者木马程序在作怪。如果不加思索,野蛮的将其中的某些Svchost.exe进程结束掉,会让系统的运行变得不稳定。

        3.正确的解决办法

        Windows 进程分为独立进程和共享进程两种,Svchost.exe属于后者。Windows XP为了节约系统资源,将很多个系统服务做为共享方式由Svchost.exe来启动。Svchost本身只是作为服务宿主,并不能实现任何服务功能, svchost通过调用相应服务的动态链接库(DLL)来启动该服务,而Windows将这些服务分为几个组,同组的服务共享一个Svchost进程,不同的组所指向的Svchost不同。通常情况下,Windows XP有4个由Svchost启动的服务组,也就是说Windows XP系统一般有4个Svchost.exe进程。当然某些应用程序或服务也有可能会调用Svchost,所以当你看到系统中有多余4个的 Svchost.exe进程,也不要盲目判断系统中了病毒。实际上Svchost.exe进程的个数跟是否中毒无直接关系。

        小提示:

        ★ 笔者做了下面一个非常有趣的测试:打开任务管理器,切换到“进程”选项卡,首先手动结束掉由上到下的第三个Svchost.exe进程,结束完后系统会马上重新建立该进程,接下来我们手动结束掉由上到下的最后一个Svchost.exe进程,系统会出现一个类似中了冲击波病毒的对话窗口,并倒计时关机,这是由于该Svchost.exe进程引导RPC服务,终止该进程则导致RPC服务中断,系统自然会重新启动了。

        ★Windows 2000中一般有两个Svchost.exe进程,Windows Server 2003则非常多,一般有6个。

        既然系统中Svchost.exe进程数与是否中毒无关,我们究竟如何区别正常的和病毒伪造的Svchost进程呢?

        我们可以使用下面两种方法来鉴别:

        方法一:

        在系统所在分区进行搜索,如果发现多个Svchost.exe文件,则系统很有可能中毒。正常的Svchost.exe位于%windir%\\ system32目录下,如果发现其它目录中有Svchost.exe文件,你就要小心了。例如冲击波的变种Win32.Welchia.Worm会在% windir%\\system32\\wins目录种下Svchost.exe文件。

        方法二:

        察看Svchost.exe进程对应文件的路径。

        Windows XP自带的任务管理器中无法察看,我们需要借助第三方工具,例如Windows优化大师自带的进程管理工具,运行它后定

       1.Svchost.exe程序并不是病毒而是一个系统程序,这个系统程序在下载流量占用网络带宽的时候也得分清楚情况。

       2.如果你使用了Windows Update程序更新系统的时候,或者是安装Windows 8Metro应用,那么这个时候下载数据就是必须的,千万不能退出这个程序,否则系统将会关闭,就等待其下载完成之后就可以了。

       3.如果你确认没有以上的两种情况,既没有更新系统也没有安装Metro应用,但还在下载数据,那么这种情况下,建议打开360流量防火墙或者是其他类似的网络管理软件。

       4.找到“隐藏的系统应用”,然后找到Svchost.exe,击右键选择“禁止访问网络”。

       5.最后,如果你的电脑带宽闲置以后,就可以打开网络连接让其继续下载了,据笔者测试,其下载的文件也不过就是一个临时文件,后缀是.tmp,最后系统垃圾文件清理时就可以将其删除掉。

       Svchost.exe进程占网速的解决方法:

       1、首先在左下角搜索区搜索控制面板,然后打开,打开后选择管理工具—服务。

       2、在服务中找到——Background Intelligent Transfer Service。

       3、双击Background Intelligent Transfer Service——启动类型改为手动或禁用——服务状态改为停止服务,当然右键点击属性进行编辑也可以。

       非常高兴能与大家分享这些有关“svchost.exe病毒”的信息。在今天的讨论中,我希望能帮助大家更全面地了解这个主题。感谢大家的参与和聆听,希望这些信息能对大家有所帮助。