完了 高手帮帮我吧

SVCHOST 全称为“Generic Host Process for Win32 Services”,可以把它看作是一个“服务加载器”,用于将DLL 动态链接库形式的系统文件解析成系统服务。

因此有可能在任务管理器的进程列表中同时看到多个 SVCHOST 在运行,具体取决于都打开了哪些服务.

一般的SVCHOST程序启动地址都下在X:/WINDOWS/SYSTEM32/ 文件下 其他地方的就为可疑程序。 具体可以用超级兔子进程管理器等类似软件察看进程地址。

1.就是病毒。开机后会提示Generic Host Process for Win32 Services 遇到问题需要

关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下建立msblast.exe键值,还会在c:\windows\system32目录下会放置一个msblast.exe的木马程,解决方案如下:

RPC漏洞

攻击者在用户注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:\windows\system32目录下会放置一个msblast.exe的木马程序.

另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。

建议到/security/security_bulletins/ms03-026.asp下载相应补丁。如果已受攻击,建议先拔掉网线,在任务管理器中结束msblast.exe进程,清除注册表中的相应条目,删除system32下的木马程序,最后打补丁。

第二种情况是排除病毒后,还出现这样的问题,一般都是IE组件在注册表中注册信息被破坏,可以按下面的方法去解决该问题:

1。 在"开始"菜单中打开"运行"窗口,在其中输入"regsvr32 actxprxy.dll",然后"确定",接着会出现一个信息对话 框"DllRegisterServer in actxprxy.dll succeeded",再次点击"确定"。

2 再次打开"运行"窗口,输入"regsvr32 shdocvw.dll

3 再次打开"运行"窗口,输入"regsvr32 oleaut32.dll

4 再次打开"运行"窗口,输入"regsvr32 actxprxy.dll

5 再次打开"运行"窗口,输入"regsvr32 mshtml.dll

6 再次打开"运行"窗口,输入"regsvr32 msjava.dll

7 再次打开"运行"窗口,输入"regsvr32 browseui.dll

8 再次打开"运行"窗口,输入"regsvr32 urlmon.dll

如果排除病毒问题后,做完上面的几个IE组件注册一般问题即可得到解决。

(2)

从8月13日中午开始发现很多人出现了svchost.exe出现错误的情况,并且ADSL PPPOE连接失效,症状为任务栏中连接显示状态不正常,无法正常断开连接,无数据流量。任务栏声音按钮消失。同时声卡失效。

据某外国网站介绍 今天 截获了一个利用 MS06-040 漏洞的蠕虫病毒 并且主要攻击 win200系统

该病毒 在系统文件夹下释放 wgareg.exe 和wgavm.exe文件

该蠕虫会在系统中建立如下服务

服务名称 wgareg

服务描述 Windows Genuine Advantage Registration Service (windows正版 验证 服务)

描述 Ensures that your copy of Microsoft Windows is genuine and registered. Stopping or disabling this service will result in system instability.

服务名称 wgavm

服务描述 Windows Genuine Advantage Validation Monitor

具体描述 Ensures that your copy of Microsoft Windows is genuine. Stopping or disabling this service will result in system instability..

可以看出来 是伪装 windows正版 验证的蠕虫

并且病毒会自动使用TCP 18067端口 连接bbjj.househot.com ypgw.wallloan.com

由于此病毒来势汹汹 所以发布病毒预警!

解决办法 赶快打上 MS06-040 补丁

都是从外国网站翻译过来的 不一定对 仅供参考

附补丁地址

1)Microsoft 安全公告 MS06-040 Server 服务中的漏洞可能允许远程执行代码 (921883)

补丁下载 补丁版本号:921883

2)启动计算机, 或 DBCS 附件文件名称不显示 RTF 电子邮件中后收到 " 通用主机进程 " 错误信息

地址:

/?kbid=894391