Como saber los procesos que están siendo ejecutados por el SVCHOST
Como ya sabemos, el SVCHOST es el lanzador de tareas de windows, pero algunas veces alguna de estas tareas puede ser maliciosa, y los antivirus delatan al SVCHOST como culpable, siendo solo un intermediario, y este ha sido el caso de un cliente que nos ha enviado como muestra el SVCHOST del sistema, dado que el antivirus le indicaba estar relacionado con el problema vírico que le aquejaba, de envio involuntario de mails:
08/05/2012 8:32:50 Bloqueado por regla de bloqueo de puertos C:\WINDOWS\system32\svchost.exe Protección estándar de antivirus:Impedir que los gusanos de envío masivo de correo envíen correo
Además del escaneo con el ELISTARA, por si con ello se identificara la aplicación culpable, y posterior analisis del informe generado por el SPROCES, para posible identificacion de tareas aun no controladas que pudieran ser maliciosas, recordamos que existe una utilidad para visualizar los procesos lanzados por el SVCHOST que es SVCHOSTVIEWER.EXE, la cual podría servir para ver alguna aplicacion no instalada voluntariamente que conviniera aparcar, renombrando la extensión del fichero lanzado, a .VIR:
http://www.satinfo.es/svchost_viewer.zip
Pulsando en cualquiera de las posiciones de la barra vertical izquierda, muestra los detalles de la aplicacion en cuestion, y entrando en Tools, ofrece salvar el informe con el nombre que se quiera.
Una utilidad que puede resultar muy útil en determinadas circunstancias.
saludos
ms, 8-5-2012
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.