问下大家syntpenh.exe是什么进程啊?

bk2898 88 0

问下大家syntpenh.exe是什么进程啊?

syntpenh.exe是本本电脑(PC)触摸板相关程式产生的1个进程。
假如用的不是本本,建议用瑞星(Rising)2011全功能清理。

syntpenh.exe结束进程可以吗?

syntpenh.exe一开启cpu使用就达到50%多,关闭syntpenh.exe会影响电脑使用吗?

当然可以结束这个进程,对电脑使用无任何影响。

分享相关内容的知识扩展阅读:

电脑老中 svchost.exe病毒

我是在学校附近的打印店工作的,来这的都是学生。电脑有十几台打印都是通过主机,也就是收银的电脑(主机)。最近不知怎么回事,电脑(主机)老弹出什么svchost.exe出错,有两个按钮,确定与取消。你只要按确定电脑就死机了,而按取消电脑就中毒原先电脑各个盘的共享都没了,但只要电脑重启就可以了。可重启完刚进系统就又有了,我是用瑞星正版的杀毒和防火墙都没用。
我没几天就全部重装系统,好累啊!
来这上网的人的u盘我都有杀毒过,都或多或少杀到病毒,这病毒大多是学院机房或网吧的,但不知怎么还是会中,而且中了还会一台传一台,我一旦主机弹出出错,通过万象就可以看到其他电脑的进程有许多可疑进程(有什么数字的),其它电脑变得很卡,我只有一台一台关进程,关了进程电脑才不卡要不就根本不能用,还要关很多次。电脑也有装还原精灵可没用,重启还是有。

瑞星杀毒还行,许多人的u盘都可以杀到许多病毒,可我还是搞不清楚为什么还是有,而且以前不会这样的,如果放着不去管它电脑就会蓝屏或自动重启,但主机如果弹出那只要把他托到旁边不要管它就没事,有没有什么办法。
1.SVCHOST病毒解决 ***

一、Svchost.exe做为病毒它有两个特征。

1、用病毒自己做为进程

这种方式运行的Svchost.exe病毒没有直接利用真正的Svchost.exe进程,而是启动了另外一个名称同样是Svchost.exe的病毒进程,由于这个假冒的病毒进程并没有加载系统服务,它和真正的Svchost.exe进程是不同的,只需在命令行窗口中运行一下“Tasklist /svc”,如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,如图正常的XP带的进程:

20073516714866.jpg (67.57 KB)

2007-12-4 13:48

正常的Svchost.exe文件是位于%systemroot%\System32目录中的,而假冒的Svchost.exe病毒或木马文件则会在其他目录,例如:

“w32.welchina.worm”病毒假冒的Svchost.exe就隐藏在Windows\System32\Wins目录中,将其删除,并彻底清除病毒的其他数据即可

2、做为系统的进程加载服务。

病毒就是真正的Svchost.exe进程加载病毒程序,而Svchost.exe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下四个 *** 进行加载

会修改注册表的,所以病毒通常会在注册表中采用以下 *** 进行加载:

二、添加一个新的服务组,在组里添加病毒服务名

三、在现有的服务组里直接添加病毒服务名

四、修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程序

判断 *** :

病毒程序要通过真正的Svchost.exe进程加载,就必须要修改相关的注册表数据,可以打开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析,还有通过修改服务属性指向病毒程序的,通过注册表判断起来都比较困难,这时可以利用前面介绍的服务管理专家,分别打开LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合它的文件描述、版本、公司等相关信息,进行综合判断。例如这个名为PortLess BackDoor的木马程序,在服务列表中可以看到它的服务描述为“Intranet Services”,而它的文件版本、公司、描述信息更全部为空,如果是微软的系统服务程序是绝对不可能出现这种现象的。从启动信息“C:\WINDOWS\System32\svchost.exe -k netsvcs”中可以看出这是一款典型的利用Svchost.exe进程加载运行的木马,知道了其原理,

清除 *** 也很简单了:

先用服务管理专家停止该服务的运行,然后运行regedit.exe打开“注册表编辑器”,删除[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPRIP]主键,重新启动计算机,再删除%systemroot%\System32目录中的木马源程序“svchostdll.dll”,通过按时间排序,又发现了时间完全相同的木马安装程序“PortlessInst.exe”,一并删除即可。

清除Svchost.exe病毒 *** :

之一步:进入安全模式(电脑启动时按F8),打开我的电脑,搜索SVCHOST,将搜索到的文件除了%systemroot%\System32这个文件夹里的之外的都删除。

第二步:进入注册表,搜索SVCHOST,将搜索到的除开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\

CurrentVersion\Svchost]这个值的不动之外,其他的都删除掉。然后重新搜索一遍,进行整理

第三步、重启动电脑。

一、手工清除SVCHOST.EXE病毒

查看:svchost.exe进程详解

在开始菜单的运行中输入cmd,出现命令行提示,输入命令“tasklist /svc >c:\1.txt”(例如:C:\Documents and Settings\Administrator>tasklist /svc >c:\1.txt),就会在C盘根目录生成1.txt文件,打开1.txt可以看到如下内容:
查找svchost.exe的PID值和服务名称。
******************************************************************************
图像名 PID 服务
========================= ====== =============================================
System Idle Process 0 暂缺
System 4 暂缺
*** ss.exe 1168 暂缺
csrss.exe 1228 暂缺
winlogon.exe 1260 暂缺
services.exe 1308 Eventlog, PlugPlay
lsass.exe 1320 PolicyAgent, ProtectedStorage, SamSs
ibmpmsvc.exe 1484 IBMPMSVC
ati2evxx.exe 1520 Ati HotKey Poller
svchost.exe 1544 DcomLaunch, TermService
svchost.exe 1684 RpcSs
svchost.exe 380 AudioSrv, BITS, Browser, CryptSvc, Dhcp,
EventSystem, FastUserSwitchingCompatibility,
helpsvc, lanmanserver, lanmanworkstation,
Netman, Nla, RasMan, Schedule, seclogon,
SENS, SharedAccess, ShellHWDetection,
TapiSrv, Themes, TrkWks, W32Time, winmgmt,
wscsvc, wuauserv, WZCSVC
btwdins.exe 420 btwdins
ati2evxx.exe 456 暂缺
EvtEng.exe 624 EvtEng
S24EvMon.exe 812 S24EventMonitor
svchost.exe 976 Dnscache
svchost.exe 1192 Alerter, LmHosts, RemoteRegistry, SSDPSRV,
WebClient
spoolsv.exe 1852 Spooler
IPSSVC.EXE 272 IPSSVC
AcPrfMgrSvc.exe 288 AcPrfMgrSvc
guard.exe 1064 AVG Anti-Spyware Guard
avp.exe 1124 AVP
mDNSResponder.exe 1284 Bonjour Service
inetinfo.exe 1848 IISADMIN, W3SVC
ibguard.exe 3464 InterBaseGuardian
RegSrvc.exe 3556 RegSrvc
svchost.exe 3596 stisvc
SUService.exe 3968 SUService
TPHDEXLG.exe 3788 TPHDEXLGSVC
TpKmpSvc.exe 3804 TpKmpSVC
tvtsched.exe 3836 TVT Scheduler
wdfmgr.exe 3920 UMWdf
vmware-authd.exe 3956 VMAuthdService
vmount2.exe 3576 vmount2
vmnat.exe 4112 VMware NAT Service
vmnetdhcp.exe 4360 VMnetDHCP
AcSvc.exe 4388 AcSvc
ibserver.exe 4684 InterBaseServer
explorer.exe 5416 暂缺
alg.exe 5704 ALG
SynTPEnh.exe 3776 暂缺
SvcGuiHlpr.exe 4912 暂缺
TPHKMGR.exe 5088 暂缺
UNavTray.exe 5120 暂缺
TpShocks.exe 5136 暂缺
TPONSCR.exe 4532 暂缺
avp.exe 4648 暂缺
TpScrex.exe 4412 暂缺
CRavgas.exe 5196 暂缺
ctfmon.exe 5284 暂缺
VStart.exe 6020 暂缺
*** .exe 6124 暂缺
TXPlatform.exe 5584 暂缺
dllhost.exe 4164 COMSysApp
davcdata.exe 1232 暂缺
Maxthon.exe 2212 暂缺
EmEditor.exe 2004 暂缺
cmd.exe 6360 暂缺
conime.exe 2928 暂缺
wmiprvse.exe 5552 暂缺
tasklist.exe 1900 暂缺

******************************************************************************
如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,记下这个病毒进程对应的PID数值(进程标识符),即可在任务管理器的进程列表中找到它,结束进程后,在C盘搜索Svchost.exe文件,也可以用第三方进程工具直接查看该进程的路径,正常的Svchost.exe文件是位于%systemroot%\System32目录中的,而假冒的Svchost.exe病毒或木马文件则会在其他目录,例如“w32.welchina.worm”病毒假冒的Svchost.exe就隐藏在Windows\System32\Wins目录中,将其删除,并彻底清除病毒的其他数据即可。

二、SVCHOST.EXE病毒高级骗术

一些高级病毒则采用类似系统服务启动的方式,通过真正的Svchost.exe进程加载病毒程序,而Svchost.exe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下 *** 进行加载: 添加一个新的服务组,在组里添加病毒服务名在现有的服务组里直接添加病毒服务名 修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程序判断 *** :病毒程序要通过真正的Svchost.exe进程加载,就必须要修改相关的注册表数据,可以打开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\ CurrentVersion\Svchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析,还有通过修改服务属性指向病毒程序的,通过注册表判断起来都比较困难,这时可以利用前面介绍的服务管理专家,分别打开LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合它的文件描述、版本、公司等相关信息,进行综合判断。例如这个名为PortLess BackDoor的木马程序,在服务列表中可以看到它的服务描述为“Intranet Services”,而它的文件版本、公司、描述信息更全部为空,如果是微软的系统服务程序是绝对不可能出现这种现象的。从启动信息“C:\WINDOWS\System32\svchost.exe -k netsvcs”中可以看出这是一款典型的利用Svchost.exe进程加载运行的木马,知道了其原理,清除 *** 也很简单了:先用服务管理专家停止该服务的运行,然后运行regedit.exe打开“注册表编辑器”,删除[HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\IPRIP]主键,重新启动计算机,再删除%systemroot%\System32目录中的木马源程序“svchostdll.dll”,通过按时间排序,又发现了时间完全相同的木马安装程序“PortlessInst.exe”,一并删除即可。 svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。

SVCHOST.EXE病毒专杀工具下载:
http://www.cniter.com/upload/autorunkill/AutoGuarder2.rar
参考资料:http://waterm2203.blog.163.com/blog/static/107579720071131112625193/

本地计算机上的Interbaseguardian手动启动后: 重启电脑后又自动停止

1.SVCHOST病毒解决 ***

一、Svchost.exe做为病毒它有两个特征。

1、用病毒自己做为进程

这种方式运行的Svchost.exe病毒没有直接利用真正的Svchost.exe进程,而是启动了另外一个名称同样是Svchost.exe的病毒进程,由于这个假冒的病毒进程并没有加载系统服务,它和真正的Svchost.exe进程是不同的,只需在命令行窗口中运行一下“Tasklist /svc”,如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,如图正常的XP带的进程:

20073516714866.jpg (67.57 KB)

2007-12-4 13:48

正常的Svchost.exe文件是位于%systemroot%\System32目录中的,而假冒的Svchost.exe病毒或木马文件则会在其他目录,例如:

“w32.welchina.worm”病毒假冒的Svchost.exe就隐藏在Windows\System32\Wins目录中,将其删除,并彻底清除病毒的其他数据即可

2、做为系统的进程加载服务。

病毒就是真正的Svchost.exe进程加载病毒程序,而Svchost.exe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下四个 *** 进行加载

会修改注册表的,所以病毒通常会在注册表中采用以下 *** 进行加载:

二、添加一个新的服务组,在组里添加病毒服务名

三、在现有的服务组里直接添加病毒服务名

四、修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程序

判断 *** :

病毒程序要通过真正的Svchost.exe进程加载,就必须要修改相关的注册表数据,可以打开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析,还有通过修改服务属性指向病毒程序的,通过注册表判断起来都比较困难,这时可以利用前面介绍的服务管理专家,分别打开LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合它的文件描述、版本、公司等相关信息,进行综合判断。例如这个名为PortLess BackDoor的木马程序,在服务列表中可以看到它的服务描述为“Intranet Services”,而它的文件版本、公司、描述信息更全部为空,如果是微软的系统服务程序是绝对不可能出现这种现象的。从启动信息“C:\WINDOWS\System32\svchost.exe -k netsvcs”中可以看出这是一款典型的利用Svchost.exe进程加载运行的木马,知道了其原理,

清除 *** 也很简单了:

先用服务管理专家停止该服务的运行,然后运行regedit.exe打开“注册表编辑器”,删除[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\IPRIP]主键,重新启动计算机,再删除%systemroot%\System32目录中的木马源程序“svchostdll.dll”,通过按时间排序,又发现了时间完全相同的木马安装程序“PortlessInst.exe”,一并删除即可。

清除Svchost.exe病毒 *** :

之一步:进入安全模式(电脑启动时按F8),打开我的电脑,搜索SVCHOST,将搜索到的文件除了%systemroot%\System32这个文件夹里的之外的都删除。

第二步:进入注册表,搜索SVCHOST,将搜索到的除开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\

CurrentVersion\Svchost]这个值的不动之外,其他的都删除掉。然后重新搜索一遍,进行整理

第三步、重启动电脑。

一、手工清除SVCHOST.EXE病毒

查看:svchost.exe进程详解

在开始菜单的运行中输入cmd,出现命令行提示,输入命令“tasklist /svc >c:\1.txt”(例如:C:\Documents and Settings\Administrator>tasklist /svc >c:\1.txt),就会在C盘根目录生成1.txt文件,打开1.txt可以看到如下内容:
查找svchost.exe的PID值和服务名称。
******************************************************************************
图像名 PID 服务
========================= ====== =============================================
System Idle Process 0 暂缺
System 4 暂缺
*** ss.exe 1168 暂缺
csrss.exe 1228 暂缺
winlogon.exe 1260 暂缺
services.exe 1308 Eventlog, PlugPlay
lsass.exe 1320 PolicyAgent, ProtectedStorage, SamSs
ibmpmsvc.exe 1484 IBMPMSVC
ati2evxx.exe 1520 Ati HotKey Poller
svchost.exe 1544 DcomLaunch, TermService
svchost.exe 1684 RpcSs
svchost.exe 380 AudioSrv, BITS, Browser, CryptSvc, Dhcp,
EventSystem, FastUserSwitchingCompatibility,
helpsvc, lanmanserver, lanmanworkstation,
Netman, Nla, RasMan, Schedule, seclogon,
SENS, SharedAccess, ShellHWDetection,
TapiSrv, Themes, TrkWks, W32Time, winmgmt,
wscsvc, wuauserv, WZCSVC
btwdins.exe 420 btwdins
ati2evxx.exe 456 暂缺
EvtEng.exe 624 EvtEng
S24EvMon.exe 812 S24EventMonitor
svchost.exe 976 Dnscache
svchost.exe 1192 Alerter, LmHosts, RemoteRegistry, SSDPSRV,
WebClient
spoolsv.exe 1852 Spooler
IPSSVC.EXE 272 IPSSVC
AcPrfMgrSvc.exe 288 AcPrfMgrSvc
guard.exe 1064 AVG Anti-Spyware Guard
avp.exe 1124 AVP
mDNSResponder.exe 1284 Bonjour Service
inetinfo.exe 1848 IISADMIN, W3SVC
ibguard.exe 3464 InterBaseGuardian
RegSrvc.exe 3556 RegSrvc
svchost.exe 3596 stisvc
SUService.exe 3968 SUService
TPHDEXLG.exe 3788 TPHDEXLGSVC
TpKmpSvc.exe 3804 TpKmpSVC
tvtsched.exe 3836 TVT Scheduler
wdfmgr.exe 3920 UMWdf
vmware-authd.exe 3956 VMAuthdService
vmount2.exe 3576 vmount2
vmnat.exe 4112 VMware NAT Service
vmnetdhcp.exe 4360 VMnetDHCP
AcSvc.exe 4388 AcSvc
ibserver.exe 4684 InterBaseServer
explorer.exe 5416 暂缺
alg.exe 5704 ALG
SynTPEnh.exe 3776 暂缺
SvcGuiHlpr.exe 4912 暂缺
TPHKMGR.exe 5088 暂缺
UNavTray.exe 5120 暂缺
TpShocks.exe 5136 暂缺
TPONSCR.exe 4532 暂缺
avp.exe 4648 暂缺
TpScrex.exe 4412 暂缺
CRavgas.exe 5196 暂缺
ctfmon.exe 5284 暂缺
VStart.exe 6020 暂缺
*** .exe 6124 暂缺
TXPlatform.exe 5584 暂缺
dllhost.exe 4164 COMSysApp
davcdata.exe 1232 暂缺
Maxthon.exe 2212 暂缺
EmEditor.exe 2004 暂缺
cmd.exe 6360 暂缺
conime.exe 2928 暂缺
wmiprvse.exe 5552 暂缺
tasklist.exe 1900 暂缺

******************************************************************************
如果看到哪个Svchost.exe进程后面提示的服务信息是“暂缺”,而不是一个具体的服务名,那么它就是病毒进程了,记下这个病毒进程对应的PID数值(进程标识符),即可在任务管理器的进程列表中找到它,结束进程后,在C盘搜索Svchost.exe文件,也可以用第三方进程工具直接查看该进程的路径,正常的Svchost.exe文件是位于%systemroot%\System32目录中的,而假冒的Svchost.exe病毒或木马文件则会在其他目录,例如“w32.welchina.worm”病毒假冒的Svchost.exe就隐藏在Windows\System32\Wins目录中,将其删除,并彻底清除病毒的其他数据即可。

二、SVCHOST.EXE病毒高级骗术

一些高级病毒则采用类似系统服务启动的方式,通过真正的Svchost.exe进程加载病毒程序,而Svchost.exe是通过注册表数据来决定要装载的服务列表的,所以病毒通常会在注册表中采用以下 *** 进行加载: 添加一个新的服务组,在组里添加病毒服务名在现有的服务组里直接添加病毒服务名 修改现有服务组里的现有服务属性,修改其“ServiceDll”键值指向病毒程序判断 *** :病毒程序要通过真正的Svchost.exe进程加载,就必须要修改相关的注册表数据,可以打开[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\ CurrentVersion\Svchost],观察有没有增加新的服务组,同时要留意服务组中的服务列表,观察有没有可疑的服务名称,通常来说,病毒不会在只有一个服务名称的组中添加,往往会选择LocalService和netsvcs这两个加载服务较多的组,以干扰分析,还有通过修改服务属性指向病毒程序的,通过注册表判断起来都比较困难,这时可以利用前面介绍的服务管理专家,分别打开LocalService和netsvcs分支,逐个检查右边服务列表中的服务属性,尤其要注意服务描述信息全部为英文的,很可能是第三方安装的服务,同时要结合它的文件描述、版本、公司等相关信息,进行综合判断。例如这个名为PortLess BackDoor的木马程序,在服务列表中可以看到它的服务描述为“Intranet Services”,而它的文件版本、公司、描述信息更全部为空,如果是微软的系统服务程序是绝对不可能出现这种现象的。从启动信息“C:\WINDOWS\System32\svchost.exe -k netsvcs”中可以看出这是一款典型的利用Svchost.exe进程加载运行的木马,知道了其原理,清除 *** 也很简单了:先用服务管理专家停止该服务的运行,然后运行regedit.exe打开“注册表编辑器”,删除[HKEY_LOCAL_MACHINE\System\CurrentControlSet\
Services\IPRIP]主键,重新启动计算机,再删除%systemroot%\System32目录中的木马源程序“svchostdll.dll”,通过按时间排序,又发现了时间完全相同的木马安装程序“PortlessInst.exe”,一并删除即可。 svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。

SVCHOST.EXE病毒专杀工具下载:

参考资料:

200分!求解决办法!电脑Autorun.inf与RavMonD.exe急!!

我已经在网上查了好久了,网上的那些 *** 基本都试过了,所以请真正懂的人帮忙,真心求助!
电脑情况:
1.只要一插移动设备就会多一个Autorun.inf的文件(图标是文件夹)【不能使用打开方式(shift+右键)打

开】,在其他盘符没有发现类似文件,只是每次一插移动设备就会在移动设备上出现
2.进程RavMonD.exe(貌似应该是瑞星的进程)打开ie后占用资源达50%以上,当全部关闭ie的时候就恢复正常

了,再次开启ie就没问题了。我也很奇怪,按理说要是病毒或者木马的话,应该已开启ie就会占用很高的系

统资源啊,但说没有病毒为什么会出现1里面的问题?请高手帮帮忙吧!

3.我电脑内所有进程进程:

AgentSvr.exe(用户名:Administrator[以下都是这个用户名])
EOUWiz.exe
RSTray.exe
Dot1XCfg.exe
ZCfgSvc.exe
RsAgent.exe
explorer.exe
iFrmewrk.exe
RavTask.exe
taskmgr.exe
SynTPEnh.exe
wcourier.exe
HControl.exe
ras.exe
RfwMain.exe
RavMon.exe
daemon.exe
ATKOSD.exe
ctfmon.exe
knownsvr.exe
notepad.exe
iexplore.exe
Thunder5.exe
svchost.exe(应户名:LOCAL SERVICE)
alg.exe
wdfmgr.exe
svchost.exe(用户名:NETWORK SERVICE)
svchost.exe
System Idle Process(用户名:SYSTEM)
System
rfwproxy.exe
rfwstub.exe
*** ss.exe
csrss.exe
winlogon.exe
services.exe
lsass.exe
svchost.exe
CCenter.exe
svchost.exe
EctEng.exe
S24EvMOn.exe
RavSrub.exe
spoolsv.exe
RavMonD.exe
rfwsrv.exe
MDM.EXE
ngslotd.exe
nvsnc32.exe
RegSrvc.exe
svchost.exe
以上这些都是兄弟手打的,看在兄弟这么辛苦的份上高手路过一定要帮帮忙啊。

顺便说一下,我主要不是想重装系统,更好是有能解决的办法,麻烦点也没事。
突然想到:
会不会是“瑞星卡卡上网安全助手”在我插入移动设备是时候做的免疫文件在里面,才会出1里的问题呢?
关于1:U盘对病毒的传播要借助autorun.inf文件的帮助,病毒首先把自身复制到u盘,然后创建一个autorun.inf,在你双击u盘时,会根据autorun.inf中的设置去运行u盘中的病毒,我们只要可以阻止autorun.inf文件的创建,那么U盘上就算有病毒也只能躺着睡大觉了,大家可能也想到这个,但是不管给autorun.inf设置了什么属性,病毒都会更改它,我提到的 *** 就是,在根目录下,删除autorun.inf文件,然后,根目下建立一个文件夹,名字就叫autorun.inf,这样一来,因为在同一目录下,同名的文件和文件夹不能共存的原理,病毒就无能为力,创建不了autorun.inf文件了,以后会不会出新病毒,自动去删文件夹,然后再建立文件就不知道了,但至少现阶段,这种 *** 是非常有效的。
应对策略
1、在插入U盘时按住键盘 shift 键直到系统提示“设备可以使用”,然后打开U盘时不要双击打开,也不要用右键菜单的打开选项打开,而要使用资源管理器(打开我的电脑,按下上面的“文件夹”按钮,或者开始-所有程序-附件-windows资源管理器)将其打开,或者使用快捷键winkey+E打开资源管理器后,一定通过左侧栏的树形目录打开可移动设备!(要养成这样的良好习惯)
2、如果盘内有来路不明的文件,尤其是文件名比较诱惑人的文件,必须多加小心;需要特别提示的是,不要看到图标是文件夹就理所当然是文件夹,不要看到图标是记事本就理所当然是记事本,伪装图标是病毒惯用伎俩。

3、要有显示文件扩展名的习惯 。 *** :打开“我的电脑”,工具--文件夹选项--查看,去掉“隐藏已知文件类型的扩展名”的勾,建议选择显示扩展名同时选上“显示隐藏文件”,去掉“不显示系统文件”的勾,这样可以对病毒看得更清楚。有图标的诱人的病毒文件基本都是可执行文件,显示文件扩展名之后,通过文件名后的".exe"即可判断出一个文件可执行文件,从而不会把伪装的病毒可执行文件误认为是正常文件或文件夹。
4、最后不管你用什么办法,或者用什么软件,插入U盘然后用这个 *** 检验你有没有中Autorun.inf型病毒的风险。
关于2:这个基本没什么问题,打开ie时杀毒软件会占用大量内存,如果你的系统cpu和内存不是特别强大的话就会卡。杀毒软件一般都会占用大量内存。卡巴斯基最为突出。
关于3:agentsvr.exe是一个ActiveX插件,用于多媒体程序。这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。
eouwiz.exe :Intel无线 *** 相关程序。
RSTray.exe是瑞星卡卡上网安全助手6.0的实时监控程序。
dot1xcfg.exe :Intel802.1x无线 *** 适配器设置程序。
zcfgsvc.exe是Intel零配置MFC程序,与 *** 相关设备安装。
iFrmewrk.exe是Intel无线网卡相关软件。
RavTasK.exe(瑞星任务计划程序)
taskmgr.exe用于Windows任务管理器。
syntpenh.exe是笔记本电脑触摸板相关程序。
wcourier.exe 这是一个华硕的无线 *** 的相关程序
hcontrol.exe是华硕键盘相关配置程序。
ras.exe 瑞星卡卡安全助手程序。
rfwmain.exe 瑞星防火墙主程序
daemon.exe是一个后台程序,用于打开例如iso之类的镜像文件,做成虚拟光驱文件。
atkosd.exe是华硕笔记本电脑驱动程序的文件。
ctfmon.exe是Microsoft Office产品套装的一部分。它可以选择用户文字输入程序,和微软Office XP语言条。这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。
knownsvr.exe是瑞星卡卡上网安全助手6.0的相关进程,每次启动卡卡时即出现。
notepad.exe是Windows自带的记事本程序svchost.exe是一个属于微软Windows操作系统的系统程
alg.exe是微软Windows操作系统自带的程序。它用于处理微软Windows *** 连接共享和 *** 连接防火墙。
wdfmgr.exe是微软microsoftwindow *** ediaplayer10播放器的相关程序。该进程用于减少兼容性问题。这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。
system idle process:Windows内存处理系统进程
rfwproxy.exe:该进程是瑞星家长保护功能进程,如果你觉得没用,尽可结束它或禁止其运行。
ccenter.exe是瑞星信息中心,是瑞星杀毒软件的组件。
EctEng.exe 这个进程很可疑
s24evmon.exe是无线网卡配置和诊断程序。
RavSrub.exe 这个进程也很可疑
rfwsrv.exe是瑞星个人防火墙相关程序。
mdm.exe is是微软Windows进程除错程序。
ngslotd.exe 广告木马病毒!!!!!!!!
nvsnc32.exe 很可疑
RegSrvc.exe是Intel *** 通讯软件相关程序。
大部分我给解释了,没解释的几个为系统核心进程。你可疑参考下我的建议,希望对你有帮助

抱歉,评论功能暂时关闭!