1   1  /  1  页   跳转

奇怪进程路径,请高手帮忙!

奇怪进程路径,请高手帮忙!

在任务管理器和HIJACKTHIS里观看进程WINLOGON.EXE的路径没有问题,可是在WINDOWS优化大师的进程管理中发现WINLOGON.EXE进程的路径变成了\??\C:\WINDOWS\SYSTEM32\WINLOGON.EXE。我的疑惑是为什么前面奇怪出现了\??\,不知各位大虾遇到过这种奇怪路径没有!请给小弟讲解一下,感谢!
另外我在端口扫描时候发现一些不正常连接~也请过目看看是什么情况~
    端口号  协议 远程主机  远程端口 状态              可疑活动
        68: UDP 0.0.0.0          0 监听

      123: UDP 0.0.0.0          0 监听

      123: UDP 0.0.0.0          0 监听

      123: UDP 0.0.0.0          0 监听

      137: UDP 0.0.0.0          0 监听

      138: UDP 0.0.0.0          0 监听

      139: TCP 0.0.0.0          0 监听

      1229: UDP 0.0.0.0          0 监听

      1276: UDP 0.0.0.0          0 监听

      1368: TCP 60.51.38.171      11492 已建立

      1369: TCP 221.201.9.238      18457 已建立

      1392: TCP 121.30.51.111      20818 已建立

      1423: TCP 218.68.240.254      15556 已建立

      1442: TCP 220.169.186.202      13225 已建立

      1476: TCP 222.59.55.32      11243 已建立

      1478: TCP 58.63.212.92        9166 已建立

      1499: TCP 221.136.253.49      15373 已建立

      1501: TCP 219.130.165.10        7858 已建立

      1511: TCP 83.32.183.4      20770 已建立

      1521: TCP 222.71.223.231      23639 已建立

      1537: TCP 218.168.74.63      14014 已建立

      1639: TCP 221.137.125.208        7693 已建立

      1738: TCP 203.67.20.252      14175 Fin_wait_2

      1744: TCP 59.121.204.47        9156 已建立

      2054: TCP 129.241.129.52        9296 已建立

      2058: TCP 222.130.187.149        5107 已建立

      2061: TCP 219.131.144.192      17430 已建立

      2063: TCP 60.16.174.68      14875 已建立

      2098: TCP 218.79.155.82      13930 已建立

      2099: TCP 60.11.209.243      22757 已建立

      2100: TCP 221.221.201.236      18839 已建立

      2103: TCP 60.26.86.192      18167 已建立

      2118: TCP 218.86.46.70      30574 已建立

      2131: TCP 222.83.135.92      25378 已建立

      2136: TCP 24.30.73.23        9732 已建立

      2144: TCP 222.76.13.203        2496 已建立

      2156: TCP 221.220.34.72      27495 已建立

      2200: TCP 59.33.69.179      15696 已建立

      2207: TCP 220.200.65.246      14934 Fin_wait_2

      2222: TCP 210.64.233.247      22960 已建立

      2225: TCP 222.188.247.29        9490 已建立

      2229: TCP 218.27.245.133      10914 时钟等待

      2233: TCP 59.42.55.79        8185 已建立

      2234: TCP 221.225.251.13      14782 已建立

      2236: TCP 58.210.97.9      20753 已建立

      2243: TCP 203.70.103.176      16881 已建立

      2247: TCP 60.178.244.1      27085 已建立

      2248: TCP 222.137.17.14        9398 已建立

      2249: TCP 218.68.248.42      22767 已建立

      2252: TCP 61.183.92.241      13557 已建立

      2254: TCP 123.49.232.241      19464 已建立

      2256: TCP 124.21.222.124      13871 已建立

      2261: TCP 58.48.13.163      14614 同步发送

      2262: TCP 85.17.40.41          80 同步发送

      2264: TCP 222.68.60.39      16157 已建立

    24895: TCP 58.35.113.93      24837 已建立

最后编辑2006-08-13 17:46:17
分享到:
gototop
 

我知道24895端口是BTCOMET在用,不知道那些端口一千多的都是什么情况。谢谢各位
gototop
 

再次附上hijackthis扫描日志:
Logfile of HijackThis v1.99.1
Scan saved at 19:30:56, on 2006-8-12
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\SKYNET\FIREWALL\pfw.exe
C:\WINDOWS\System32\ctfmon.exe
C:\KAV6\KPopMon.EXE
C:\KAV6\KWatchUI.EXE
C:\KAV6\KAVSvc.EXE
C:\KAV6\MailMon.EXE
C:\KAV6\KAVPlus.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Iparmor\Iparmor.exe
D:\Program Files\BitComet\BitComet.exe
C:\Documents and Settings\Sagitar\桌面\HijackThis.exe

O2 - BHO: QQIEHelper - {54EBD53A-9BC1-480B-966A-843A333CA162} - d:\Program Files\Tencent\QQ\QQIEHelper.dll
O2 - BHO: ThunderBHO - {889D2FEB-5411-4565-8998-1DD2C5261283} - d:\Program Files\Thunder Network\Thunder\ComDlls\XunLeiBHO_001.dll
O3 - Toolbar: 金山毒霸 - {A9BE2902-C447-420A-BB7F-A5DE921E6138} - C:\KAV6\KAIEPlus.DLL
O3 - Toolbar: 电台(&R) - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\System32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\System32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [KAVRUN] C:\KAV6\KAVRun.EXE
O4 - HKLM\..\Run: [SKYNET Personal FireWall] C:\PROGRA~1\SKYNET\FIREWALL\pfw.exe
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - HKLM\..\Run: [MSPY2002] C:\WINDOWS\System32\IME\PINTLGNT\ImScInst.exe /SYNC
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [KpopMon] C:\KAV6\KPopMon.EXE
O8 - Extra context menu item: &使用迅雷下载 - d:\Program Files\Thunder Network\Thunder\Program\GetUrl.htm
O8 - Extra context menu item: &使用迅雷下载全部链接 - d:\Program Files\Thunder Network\Thunder\Program\GetAllUrl.htm
O17 - HKLM\System\CCS\Services\Tcpip\..\{94EBB4F1-70AA-41B4-9B18-8C7D854DEC80}: NameServer = 202.106.0.20 202.106.46.151
O20 - AppInit_DLLs: apihookdll.dll
O23 - Service: Kingsoft AntiVirus Service (KAVSvc) - kingsoft Antivirus - C:\KAV6\KAVSvc.EXE
gototop
 

winlogon - winlogon.exe - 进程信息
进程文件: winlogon or winlogon.exe
进程名称: Microsoft Windows Logon Process

描述:
WinLogon.exe是Windows NT登陆管理器。它用于处理你系统的登陆和登陆过程。该进程在你系统的作用是非常重要的。注意:winlogon.exe也可能是W32.Netsky.D@mm蠕虫病毒。该病毒通过Email邮件传播,当你打开病毒发送的附件时,即会被感染。该病毒会创建SMTP引擎在受害者的计算机上,群发邮件进行传播。该病毒允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议删除。
这个进程是不是一个传奇世界程序的图标使用51破解版传家宝会生产一个WINLOGON.EXE进程
正常的winlogon系统进程,其用户名为“SYSTEM” 程序名为小写winlogon.exe。
而伪装成该进程的木马程序其用户名为当前系统用户名,且程序名为大写的WINLOGON.exe。
进程查看方式 ctrl+alt+del 然后选择进程。正常情况下有且只有一个winlogon.exe进程,其用户名为“SYSTEM”。如果出现了两个winlogon.exe,且其中一个为大写,用户名为当前系统用户的话,表明可能存在木马。


这个木马非常厉害,能破坏掉木马克星,使其不能正常运行。目前我使用其他杀毒软件未能查出。
那个WINDOWS下的WINLOGON.EXE确实是病毒,但是,她不过是这个病毒中的小角色而已,大家打开D盘看看是否有一个pagefile的DOS指向文件和一个autorun.inf文件了,呵呵,当然都是隐藏的,删这几个没用的,因为她关联了很多东西,甚至在安全模式都难搞,只要运行任何程序,或者双击打开D盘,她就会重新被安装了,呵呵,这段时间很多人被盗就是因为这个破解的传家宝了,而且杀毒软件查不出来,有人叫这个病毒为 ”落雪“ 是专门盗传奇传奇世界的木马,至于会不会盗其他帐号如QQ,网银 就看她高兴了,呵呵,估计也都是一并录制。不怕毒和要减少损失的最好开启防火墙阻止除了自己信任的几个常用任务出门,其他的全部阻挡,当然大家最好尽快备份,然后关门杀毒
包括方新等修改过的51pywg传家宝,和他们破解的其他一切外挂,这次嫌疑最大的是51PYWG,至于其他合作网站估计也逃不了关系,特别是方新网站,已经被证实过多次在网站放木马,虽然他解释是被黑了,但是不能排除其他可能,特别小心那些启动后连接网站的外挂,不排除启动器本身就有毒,反正一句话,这种启动就连接某网站的破解软件最容易放毒,至于什么时候放,怎么方,比如一天放几个小时,都要看他怎么爽,用也尽量用那种完全本地破解验证版的,虽然挂盟现在好像还没发现被放马或者自己放,但是千万小心,,最近传奇世界传奇N多人被盗号,目标直指这些网站,以下是最近特别毒的WINLOGON.EXE盗号病毒清除方法,注意这个假的WINLOGON.EXE是在WINDOWS下,进程里头表现为当前用户或ADMINISTRATOR.另外一个 SYSTEM的winlogon.exe是正常的,那个千万不要乱删,看清楚了,前面一个是大写,后面一个是小写,而且经部分网友证实,此文件连接目的地为河南。

解决“落雪”病毒的方法
症状:D盘双击打不开,里面有autorun.inf和pagefile.com文件
做这个病毒的人也太强了,在安全模式用Administrator一样解决不了!经过一个下午的奋战才算勉强解决。 我没用什么查杀木马的软件,全是手动一个一个把它揪出来把他删掉的。它所关联的文件如下,绝大多数文件都是显示为系统文件和隐藏的。 所以要在文件夹选项里打开显示隐藏文件。
D盘里就两个,搞得你无法双击打开D盘。C盘里盘里的就多了!
D:\autorun.inf
D:\pagefile.com
C:\Program Files\Internet Explorer\iexplore.com
C:\Program Files\Common Files\iexplore.com
C:\WINDOWS\1.com
C:\WINDOWS\iexplore.com
C:\WINDOWS\finder.com
C:\WINDOWS\Exeroud.exe(忘了是不是这个名字了,红色图标有传奇世界图标的)
C:\WINDOWS\Debug\*** Programme.exe(也是上面那个图标,名字忘了-_- 好大好明显非隐藏的)
C:\Windows\system32\command.com 这个不要轻易删,看看是不是和下面几个日期不一样而和其他文件日期一样,如果和其他文件大部分系统文件日期一样就不能删,当然系统文件肯定不是这段时间的。
C:\Windows\system32\msconfig.com
C:\Windows\system32\regedit.com
C:\Windows\system32\dxdiag.com
C:\Windows\system32\rundll32.com
C:\Windows\system32\finder.com
C:\Windows\system32\a.exe
对了,看看这些文件的日期,看看其他地方还有没有相同时间的文件还是.COM结尾的可疑文件,小心不
要运行任何程序,要不就又启动了,包括双击磁盘
还有一个头号文件!WINLOGON.EXE!做了这么多工作目的就是要干掉她!!!
C:\Windows\WINLOGON.EXE
这个在进程里可以看得到,有两个,一个是真的,一个是假的。
真的是小写winlogon.exe,(不知你们的是不是),用户名是SYSTEM,
而假的是大写的WINLOGON.EXE,用户名是你自己的用户名。
这个文件在进程里是中止不了的,说是关键进程无法中止,搞得跟真的一样!就连在安全模式下它都会
呆在你的进程里! 我现在所知道的就这些,要是不放心,就最好看一下其中一个文件的修改日期,然后用“搜索”搜这天修改过的文件,相同时间的肯定会出来一大堆的, 连系统还原夹里都有!! 这些文件会自己关联的,要是你删了一部分,不小心运行了一个,或在开始-运行里运行msocnfig,command,regedit这些命令,所有的这些文件全会自己补充回来!
知道了这些文件,首先关闭可以关闭的所有程序,打开程序附件里头的WINDOWS资源管理器,并在上面的工具里头的文件夹选项里头的查看里设置显示所有文件和文件假,取消隐藏受保护操作系统文件,然后打开开始菜单的运行,输入命令 regedit,进注册表,到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
里面,有一个Torjan pragramme,这个明摆着“我是木马”,删!!
然后注销! 重新进入系统后,打开“任务管理器”,看看有没rundll32,有的话先中止了,不知这个是真还是假,小心为好。 到D盘(注意不要双击进入!否则又会激活这个病毒)右键,选“打开”,把autorun.inf和pagefile.com删掉,
然后再到C盘把上面所列出来的文件都删掉!中途注意不要双击到其中一个文件,否则所有步骤都要重新来过! 然后再注销。
我在奋战过程中,把那些文件删掉后,所有的exe文件全都打不开了,运行cmd也不行。
然后,到C:\Windows\system32 里,把cmd.exe文件复制出来,比如到桌面,改名成cmd.com 嘿嘿 我也会用com文件,然后双击这个COM文件
然后行动可以进入到DOS下的命令提示符。
再打入以下的命令:
assoc .exe=exefile (assoc与.exe之间有空格)
ftype exefile="%1" %*
这样exe文件就可以运行了。 如果不会打命令,只要打开CMD.COM后复制上面的两行分两次粘贴上去执行就可以了。
但我在弄完这些之后,在开机的进入用户时会有些慢,并会跳出一个警告框,说文件"1"找不到。(应该是Windows下的1.com文件。),最后用上网助手之类的软件全面修复IE设置
最后说一下怎么解决开机跳出找不到文件“1.com”的方法:
在运行程序中运行“regedit”,打开注册表,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]中
把"Shell"="Explorer.exe 1"恢复为"Shell"="Explorer.exe"
大功告成!大家分享一下吧!

如果是WINLOGiN.EXE的话应该是病毒,一般在c:/windows下,而且图标明显的不同~~ 可以手动删除的,注意在同一文件夹下还有另一个文件的关联图标一样的,要一块删掉,不然删了WINLOGON.EXE重启后还会自动生成而正常的系统进程winlogon.exe是在c:/windows/system32下


病毒进程是winlogin.exe 而winlogon.exe是正常的进程大家要看清啊!!
gototop
 

我的似乎不是落雪。。因为WINLOGON是在system32目录下
而且WINLOGON进程的进程名虽然是大写的,可是用户是SYSTEM,不是大大您所说的个人用户!请明示!感谢
gototop
 

嗯~~!
你的机子也许没有什么病毒的~!
gototop
 

你所说的现象是正常的。日志也正常。
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT