軟磁合金(SMSS)
Fe-Cr-Si-Al軟磁合金(SMSS)粉末,一般由氣霧化法製備,可作為鐵電/鐵磁複合材料的鐵磁相。
進程檔案: smss or smss.exe
進程檔案: smss or smss.exe
進程名稱: Session Manager Subsystem
描述: 該進程為會話管理子系統用以初始化系統變數,MS-DOS驅動名稱類似LPT1以及COM,調用Win32殼子系統和運行在Windows登入過程。smss.exe是微軟windows作業系統的一部分。該進程調用對話管理子系統和負責操作你系統的對話。這個程式對你系統的正常運行是非常重要的。注意:smss.exe也可能是win32.ladex.a木馬。該木馬允許攻擊者訪問你的計算機,竊取密碼和個人數據。請注意此進程所在的資料夾,正常的進程應該是在windows的system32和servicepackfiles\i386下面
由於Smss.exe 所有基於Win NT的系統都存在此進程,所以有眾多病毒都盯上了這個進程,這些木馬病毒有些採用完全相同的名稱來迷惑用戶。
smss.exe
描述:QQ尾巴,Trojan/PSW.MiFeng蜜蜂大盜等木馬病毒。主要通過瀏覽惡意網頁傳播。該病毒修改註冊表創建Run/Tok-Cirrhatus項實現自啟動。新變種也通過修改註冊表Winlogon項下的Userinit實現自啟動,並將病毒模組regsvr.dll,cn_spi.dll注入進程運行。
出品者:microsoft corp.
屬於:microsoft windows operating system
系統進程:是
後台進程:是
使用網路:否
硬體相關:否
常見錯誤:未知
記憶體使用:未知
安全等級:0
間諜軟體:否
廣告軟體:否
病毒:否
木馬:是
注意:smss.exe進程屬於系統進程,這裡提到的木馬smss.exe是木馬偽裝成系統進程
如果系統中出現了不只一個smss.exe進程,而且有的smss.exe路徑是"%WINDIR%\SMSS.EXE",那就是中了TrojanClicker.Nogard.a病毒,這是一種Windows下的PE病毒,它採用VB6編寫 ,是一個自動訪問某站點的木馬病毒。該病毒會在註冊表中多處添加自己的啟動項,還會修改系統檔案WIN.INI,並在[WINDOWS]項中加入"RUN" = "%WINDIR%\SMSS.EXE"。手工清除時請先結束病毒進程smss.exe,再刪除%WINDIR%下的smss.exe檔案,然後清除它在註冊表和WIN.INI檔案中的相關項即可。
病毒smss刪法
病毒smss在com裡面的刪法
1。運行gpedit.msc打開組策略-計算機配置-Windows設定-安全設定-軟體限制策略-其它規則,在右邊視窗空白處右鍵選擇"新散列規則"
然後點擊瀏覽找到木馬檔案c:\windows\system\com\smss.exe,lsass.exe安全級別選擇"不允許的",
2。進入安全模式
看看有沒那2個進程。用戶名不是system.有的用ntsd –c q -p刪了
將c:\windows\system\com\smss.exe,lsass.exe檔案2個刪了。和“開始”選單下的啟動項的“~”,
用批處理檔案將autorun.inf 和pagefile.pif刪了
@echo ===============================================
@echo Delete Trojan.PSW.Lmir.iux By o__4pollo
@echo ===============================================
@echo Start...
@echo ===============================================
@echo Execute ATTRIB...
@echo off
attrib -s -r -a -h d:\pagefile.pif
attrib -s -r -a -h e:\pagefile.pif
attrib -s -r -a -h f:\pagefile.pif
attrib -s -r -a -h c:\pagefile.pif
attrib -s -r -a -h c:\autorun.inf
attrib -s -r -a -h d:\autorun.inf
attrib -s -r -a -h e:\autorun.inf
attrib -s -r -a -h f:\autorun.inf
rem ===============================================
@echo Execute DELETE...
@echo off
del c:\pagefile.pif
del d:\pagefile.pif
del e:\pagefile.pif
del f:\pagefile.pif
del c:\autorun.inf
del d:\autorun.inf
del e:\autorun.inf
del f:\autorun.inf
@echo ===============================================
@echo End...
@echo ===============================================
運行regedit搜尋MountPoints2。將下面每一項下面的shell\autorun刪了
病毒在註冊表RUN中沒啟動項。不用改。
3。這個病毒感染系統盤外所有盤部分的.exe檔案。有的不能用。刪了從下。有的向QQ、TTplayer點一次就好了。他會在com里重生成smss.不過他不能運行。直接刪了
清除電腦中臨時檔案。注意看看windows\temp.
使用軟體完全清除smss病毒
1. 運行Procexp.exe和SREng.exe
2. 用ProceXP結束%Windows%\SMSS.EXE進程,注意路徑和圖示
3. 用SREng恢復EXE檔案關聯(1,2,3步要注意順序,不要顛倒。)
4. 可以刪除檔案和啟動項了……
①結束病毒的進程%Windows%\smss.exe(用進程管理軟體可以結束,如:Process viewer)
② 刪除相關檔案:
C:\MSCONFIG.SYS
%Windows%\1.com
%Windows%\ExERoute.exe
%Windows%\explorer.com
%Windows%\finder.com
%Windows%\smss.exe
%Windows%\Debug\DebugProgram.exe
%System%\command.pif
%System%\dxdiag.com
%System%\finder.com
%System%\MSCONFIG.COM
%System%\regedit.com
%System%\rundll32.com
%ProgramFiles%\Internet Explorer\iexplore.com
%ProgramFiles%\Common Files\iexplore.pif
③ 恢復EXE檔案關聯
刪除[HKEY_CLASSES_ROOT\winfiles]項
④ 刪除病毒啟動項:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
“Torjan Program”=“%Windows%\smss.exe”
修改[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]下
“shell”=“Explorer.exe 1”
為
“shell”=“Explorer.exe”
⑤ 恢復病毒修改的註冊表信息:
(1)分別查找“command.pif”、“finder.com”、“rundll32.com”的信息,將“command.pif”、“finder.com”、“rundll32.com”修改為“rundll32.exe”
(2)查找“explorer.com”的信息,將“explorer.com”修改為“explorer.exe”
(3)查找“iexplore.com”的信息,將“iexplore.com”修改為“iexplore.exe”
(4)查找“iexplore.pif”的信息,將找到的“%ProgramFiles%\Common Files\iexplore.pif”修改為“%ProgramFiles%\Internet Explorer\iexplore.exe”
⑥ 在command模式下寫入assoc .exe=exefile
修復exe關聯,這樣exe檔案才可以打的開
刪除的啟動項:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
“TProgram”=“%Windows%\SMSS.EXE”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]
“TProgram”=“%Windows%\SMSS.EXE”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
“Shell”=“Explorer.exe 1”
修改為:
“Shell”=“Explorer.exe”
刪除的檔案就是一開始說的那些,別刪錯就行
5. 最後打開註冊表編輯器,恢復被修改的信息:
查找“explorer.com”,把找到的“explorer.com”修改為“explorer.exe”;
查找“finder.com”、“command.pif”、“rundll32.com”,把找到的“finder.com”、“command.pif”、“rundll32.com”修改為“rundll32.exe”;
查找“iexplore.com”,把找到的“iexplore.com”修改為“iexplore.exe”;
查找“iexplore.pif”,把找到的“iexplore.pif”,連同路徑一起修改為正常的IE路徑和檔案名稱,比如“C:\Program Files\Internet Explorer\iexplore.exe”。