Smss.exe 또는 Windows 세션 관리자 관리를 담당하는 프로세스입니다. 사용자 세션 시스템에 등록된 기간(해당 사용자가 해당 시스템에 로그온한 기간) 보다 정확하게는 이러한 세션이 시작될 때 smss.exe는 로그인 프로세스를 시작하는 일련의 명령을 적용합니다(winlogon.exe) 및 일련의 프로세스 Win32 시스템 운영에 필요합니다. 또한 smss.exe 프로세스는 일련의 시스템 변수.
상대적으로 중요한 시스템 프로세스이지만 smss.exe도 다음 프로세스로 간주됩니다. 온라인 공격에 취약한 프로세스. 합법적으로 폴더에 있습니다. C:\Windows System32, 이름이 동일하거나 프로세스 이름과 적어도 유사한 파일이 발견되면 바이러스,,, 트로이 사람 또는 스파이웨어 귀하의 시스템에서
W32/Ladex.웜 통해 전파되는 바이러스이다. 공개 또는 공유 계정. 시스템에 특정하게 연결됩니다. 악성코드 파일, smss.exe 파일(적법한 프로세스의 이름과 동일한 이름)을 포함합니다. 그런 다음 액세스를 시도하십시오. 서비스 제어 관리자 공격받은 시스템의 서비스로 원격으로 설치됩니다. 이런 가짜 서비스 (lmhsvc.exe) 이름이 붙어있다 NtLm호스트 (또는 TCP/IP NetBIOS 공급자), 정당하다는 인상을 주어 많은 사용자를 오도하는 데 성공합니다. lmhsvc.exe는 System 32 폴더에 복사본을 저장하므로 서비스가 활성화됩니다. 오토매틱 시스템을 시작할 때마다.
서비스로 설치한 후 Ladex 웜은 파일을 실행합니다. %windir%\Smss.exe 그리고 %windir%\Csrss.exe. Cand virusul este activ, aceste doua fisiere ilegitime trebuie sa asigure rularea continua a acestuia prin verificari la fiecare 3 secunde. Iar la fiecare 10 secunde, virusul adauga urmatorii 기재 in sistem:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run registry key:
Smss.exe %windir%\smss.exe
Csrss.exe %windir%\csrss.exe
De asemenea, virusul incearca, iar de cele mai multe ori reuseste, sa blocheze accesul userilor la 레지스트리 편집기.
주의 깊은! In cazul in care suspectati nereguli in privinta procesului smss.exe, recomandam efectuarea unei scanari amanuntite de sistem 그리고 dezactivarea sharing-ului in retelele nefolosite.