J'ai plusieurs dllhost.exe
processus en cours d'exécution sur mon ordinateur Windows 7:
Il manque à chacune des lignes de commande de ces images (ce que je pense) l' /ProcessID:{000000000-0000-0000-0000-0000000000000}
option de ligne de commande requise :
Question: Comment puis-je déterminer ce qui fonctionne réellement dans ce processus?
Je pense que si je peux identifier l'application réelle qui fait le travail à l'intérieur de ces dllhost.exe
processus, je serai en mesure de déterminer si mon système est infecté ou non (voir ci-dessous).
Pourquoi je demande / ce que j'ai essayé:
Ces DLLHOST.EXE
cas me semblent suspects. Par exemple, plusieurs d'entre eux ont beaucoup de connexions TCP / IP ouvertes:
Process Monitor montre une quantité d'activité absurde . Un seul de ces processus a généré 124 390 événements en moins de 3 minutes. Pour aggraver les choses, plusieurs de ces dllhost.exe
processus écrivent environ 280 Mo de données par minute à l'utilisateur TEMP
et aux Temporary Internet Files
dossiers sous forme de dossiers et de fichiers avec des noms de quatre caractères aléatoires. Certains d'entre eux sont en cours d'utilisation et ne peuvent pas être supprimés. Voici un échantillon filtré:
Je sais que c'est probablement malveillant. Malheureusement, le dynamitage du système depuis l'orbite ne doit être effectué qu'après avoir épuisé toutes les autres options. À ce point, j'ai fait:
- Analyse complète de Malwarebytes
- Analyse complète de Microsoft Security Essentials
- Autoruns soigneusement examiné et fichiers soumis que je ne reconnais pas à VirusTotal.com
- HijackThis soigneusement examiné
- Analyse TDSSKiller
- A évalué cette question SuperUser
- Suivez ces instructions: Comment déterminer quelle application s'exécute dans un package COM + ou Transaction Server
- Pour chacun des
DLLHOST.EXE
processus, je l' ai passé en revue les DLLs et poignées La vue dans Process Explorer pour tout.exe
,.dll
ou d' autres fichiers de type d'application pour quelque chose de suspect. Mais tout a été vérifié. - Scanner Ran ESET Online
- Scanner de sécurité Microsoft Ran
- Démarré en mode sans échec. L'
dllhost.exe
instance sans commutateur de commande est toujours en cours d'exécution.
Et à part quelques détections mineures d'adware, rien de malveillant n'apparaît!
Mise à jour 1
<<Removed as irrelevant>>
Mise à jour 2
Résultats de SFC /SCANNOW
:
dllhost.exe
processus fait appel? Commencer à partir de la ligne de commandewmic path Win32_Service Where "ProcessId = 28420"
Réponses:
Je vois sur mon ordinateur dllhost.exe s'exécuter à partir de
C:\Windows\System32
, tandis que le vôtre s'exécuteC:\Windows\SysWOW64
, ce qui semble quelque peu suspect. Mais le problème peut toujours être causé par un produit 32 bits installé sur votre ordinateur.Consultez également l'Observateur d'événements et postez ici tous les messages suspects.
Je suppose que vous êtes infecté ou que Windows est devenu très instable.
La première étape consiste à voir si le problème survient lors du démarrage en mode sans échec. S'il n'y arrive pas, le problème est (peut-être) avec un produit installé.
Si le problème arrive en mode sans échec, le problème vient de Windows. Essayez d'exécuter sfc / scannow pour vérifier l'intégrité du système.
Si aucun problème n'est détecté, numérisez en utilisant:
Si rien n'y fait, essayez un antivirus au démarrage tel que:
Pour éviter de graver de vrais CD, utilisez l' outil de téléchargement de DVD USB de Windows 7 pour installer les ISO un par un sur une clé USB à partir de laquelle démarrer.
Si tout échoue et que vous soupçonnez une infection, la solution la plus sûre consiste à formater le disque et à réinstaller Windows, mais essayez d'abord toutes les autres possibilités.
la source
\SysWOW64
est OK car j'ai confirmé que le même fichier existe sur d'autres machines Win7.Il s'agit d'un cheval de Troie DLL sans fichier et à injection de mémoire!
Le mérite de m'avoir pointé dans la bonne direction va à @harrymc, je lui ai donc attribué le drapeau de réponse et la prime.
Pour autant que je sache, une instance appropriée
DLLHOST.EXE
a toujours le/ProcessID:
commutateur. Ces processus ne le font pas car ils exécutent un .DLL qui a été injecté directement en mémoire par le cheval de Troie Poweliks .Selon ce texte :
Comme indiqué au début de l'article référencé ci-dessus, les variantes récentes (la mienne incluse) ne commencent plus à partir d'une entrée dans la
HKEY_CURRENT_USER\...\RUN
clé mais sont plutôt cachées dans une clé CLSID détournée. Et pour le rendre encore plus difficile à détecter, il n'y a aucun fichier écrit sur le disque , seulement ces entrées de registre.En effet (grâce à la suggestion de harrymc) j'ai trouvé le cheval de Troie en faisant ce qui suit:
dllhost.exe
processus rougesDans mon cas, le cheval de Troie Poweliks se cachait dans la
HKEY_CLASSES_ROOT\CLSID\{AB8902B4-09CA-4bb6-B78D-A8F59079A8D5}
clé (ce qui a à voir avec le cache des vignettes). Apparemment, lorsque cette clé est accessible, elle exécute le cheval de Troie. Étant donné que les miniatures sont beaucoup utilisées, cela a eu pour effet que le cheval de Troie prend vie presque aussi rapidement que s'il avait uneRUN
entrée réelle dans le Registre.Pour quelques détails techniques supplémentaires, consultez cet article de blog TrendMicro .
la source
Si vous voulez faire ce genre d'analyste judiciaire des processus en cours, des services, de la connexion réseau, ... je vous recommande d'utiliser également ESET SysInspector. Il vous donne une meilleure vue sur les fichiers en cours d'exécution, vous pouvez également voir non seulement dllhost.exe, mais les fichiers liés à l'argument pour ce fichier, le chemin d'accès aux programmes de démarrage automatique, ... Certains d'entre eux peuvent être des services, ils prennent également leurs noms, vous le voyez dans une belle application colorisée.
Une grande avancée est qu'il vous donne également des résultats AV pour tous les fichiers répertoriés dans le journal, donc si vous avez un système infecté, il y a une grande chance de trouver une source. Vous pouvez également publier ici le journal xml et nous pouvons le vérifier. Bien sûr, SysInspector fait partie d'ESET AV dans l'onglet Outils.
la source