Svchost что это за процесс: svchost.exe — Что это такое?

Svchost. Что за процесс? — Компьютерные сети

Что же это такое?

По данным Microsoft: “svchost.exe – это общее название главного процесса для служб, запускаемых из динамических библиотек”.

Почему так много svchost.exe процессов?

Если вы зайдете в раздел Services в Диспетчере задач вы можете заметить, что существует множество служб, необходимых для функционирования Windows.

Эти Службы объединены в логические группы, один процесс svchost.exe создается для каждой группы. Например,  один  процесс svchost.exe запускает 3 службы, связанные с брандмауэром. Другие svchost.exe  процессы могут запускать другие службы, связанные с пользовательским интерфейсом, и так далее.

Вы можете остановить службы, которые вам не нужны. Кроме того, если вы заметили, что очень большая нагрузка ЦП приходится на один процес svchost.exe , например, вы можете перезапустить службы под управлением этого процесса.

Самая большая проблема заключается в определении, какие службы в настоящее время работают на конкретном svchost.exe процессе.

Давайте откроем диспетчер задач и установите флажок “Отображать процессы всех пользователей”:

Проверка с помощью командной строки (Vista или XP Pro)

Если вы хотите увидеть, какие службы в настоящее время запущены для конкретного svchost.exe, вы можете воспользоваться следующей командой в командной строке, чтобы увидеть перечень сервисов.

Tasklist / SVC

Проверка в диспетчере задач Vista

Вы можете щелкнуть правой кнопкой мыши на конкретный процесс svchost.exe, а затем выбрать “Перейти к службе”.

Вас перебросит на вкладку Services, где будут выбраны службы, выполняющиеся в рамках этого процесса svchost.exe: 

Так что вы можете отключить эту службу, если вы не хотите чтобы она работала.

Использование Process Explorer в Vista или XP

Вы можете использовать Process Explorer, утилиту от Microsoft / Sysinternals, чтобы увидеть, какие службы работают как часть процесса svchost.exe.

Статический курсор мыши на одном из процессов покажет всплывающее сообщение:

Или вы можете дважды щелкнуть на svchost.exe процесс и выбрать вкладку “Службы”, где вы можете остановить данную службу.

Отключение служб

Откройте Службы в административном разделе в панели управления, либо наберите Пуск -> Выполнить и напечатайте services.msc .

Найти службу в списке, которую вы хотите отключить, и либо дважды щелкните по ней, либо правой кнопкой мыши и выберите “Свойства”.

Измените тип запуска Отключено (disabled), а затем нажмите кнопку Стоп, чтобы немедленно остановить ее.

Вы также можете использовать командную строку, чтобы отключить службу. Для примера, “trkwks” – это имя службы, тогда синтаксис такой:

sc config trkwks start= disabled

Надеюсь, это кому-нибудь поможет!

Переведено с источника.

Источник: systemadmins.ru

Приложение svchost.exe


WINDXP.COM.RU Настройка и оптимизация операционных систем

Очень часто у пользователей возникает вопрос — что это за приложение «svchost.exe«, наблюдаемое ими в списке процессов, и почему оно загружено в нескольких экземплярах?

SVCHOST.EXE — это главный системный процесс для тех служб, которые запускаются из динамически загружаемых библиотек (DLL-файлов).

И действительно несколько экземпляров процесса svchost.exe могут быть запущены одновременно (но с разными PID*). Так как каждый из таких экземпляров представляет собой определенную преимущественно системную службу или же группу служб. Эти группы определены в следующем разделе реестра:

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\SvcHost

Каждый параметр этого раздела представляет собой отдельную Svchost-группу и отображается при просмотре активных процессов, как отдельный экземпляр svchost. exe.
Также, чтобы просмотреть список служб, выполняющихся в каком-либо процессе svchost.exe, можно сделать следующее:

Start > Run (Пуск > Выполнить)
Вписываем: CMD
Нажимаем ОК или клавишу ENTER.
В появившемся приложении вводим команду: tasklist /SVC
И нажимаем на клавишу ENTER.

Список служб Windows XP, запускаемых с помощью svchost.exe:

(т.е. эти службы не являются вирусами!)





















































Английское названиеРусское название
AlerterОповещатель
Application ManagementУправление приложениями
Automatic UpdatesАвтоматическое обновление
Background Intelligent Transfer ServiceФоновая интеллектуальная служба передачи
Bluetooth Support Service 
COM+ Event SystemСистема событий COM+
Computer BrowserОбозреватель компьютеров
Cryptographic ServicesСлужбы криптографии
DCOM Server Process Launcher 
DHCP ClientDHCP-клиент
Distributed Link Tracking ClientКлиент отслеживания изменившихся связей
DNS ClientDNS-клиент
Error Reporting ServiceСлужба регистрации ошибок
Fast User Switching CompatibilityСовместимость быстрого переключения пользователей
Help and SupportСправка и поддержка
HTTP SSL 
Human Interface Device AccessДоступ к HID-устройствам
Logical Disk ManagerДиспетчер логических дисков
MessengerСлужба сообщений
Network ConnectionsСетевые подключения
Network Location Awareness (NLA)Служба сетевого расположения (NLA)
Network Provisioning Service 
Portable Media Serial Number ServiceСерийный номер переносного медиа-устройства
Remote Access Auto Connection ManagerДиспетчер авто-подключений удаленного доступа
Remote Access Connection ManagerДиспетчер подключений удаленного доступа
Remote Procedure Call (RPC)Удаленный вызов процедур (RPC)
Remote RegistryУдаленный реестр
Removable StorageСъемные ЗУ
Routing and Remote AccessМаршрутизация и удаленный доступ
Secondary LogonВторичный вход в систему
Security CenterЦентр обеспечения безопасности
ServerСервер
Shell Hardware DetectionОпределение оборудования оболочки
SSDP Discovery ServiceСлужба обнаружения SSDP
System Event NotificationУведомление о системных событиях
System Restore ServiceСлужба восстановления системы
Task SchedulerПланировщик заданий
TCP/IP NetBIOS HelperМодуль поддержки NetBIOS через TCP/IP
TelephonyТелефония
Terminal ServicesСлужбы терминалов
ThemesТемы
Universal Plug and Play Device HostУзел универсальных PnP-устройств
Upload ManagerДиспетчер отгрузки
WebClientВеб-клиент
Windows AudioWindows Audio
Windows Firewall/Internet Connection Sharing (ICS)Брандмауэр Интернета (ICF)/Общий доступ к Интернету (ICS)
Windows Image Acquisition (WIA)Служба загрузки изображений (WIA)
Windows Management InstrumentationИнструментарий управления Windows
Windows Management Instrumentation Driver ExtensionsРасширения драйверов WMI
Windows TimeСлужба времени Windows
Wireless Zero ConfigurationБеспроводная настройка
WorkstationРабочая станция

Список «левых» служб, ссылающихся на svchost. exe:

(т.е. эти службы были созданы вирусами!)















































Название службыКомандная строка
AppMgmtsvchost.exe -k AppMgmt
Browsersvchost.exe -k Browser
COM Message Transfer (mscommt)svchost.exe -k mscommt
Disk Monitor Services (DiskMon32)svchost.exe -k dmon
dmserversvchost.exe -k
DNS Server (DNS Server)svchost.exe
FastUserSwitchingCompatibil (Fast User Switching Compatibil)svchost.exe
Generic Host Process For Win32 Services (Generic Host Process)svchost. exe
generic host process (svchost)svchost.exe
Hardware Detection (Serv-U)svchost.exe
Host Services (Host Services)svhosts.exe
IPRIP (IPRIP)svchost.exe -k netsvcs
kdcsvchost.exe -k kdc
LmHostssvchost.exe -k LmHosts
Messengersvchost.exe -k Messenger
MS Internet Countermeasures Framework (ICF)\System32:svchost.exe
NetLogonsvchost.exe -k
Network Connections Sharing (RpcTftpd)svchost. exe
Network DDE DSMA (NetDDEdsma)svchost.exe
ntmssvcsvchost.exe -k ntmssvc
NVIDIA Driver ServiceЎЎ (NVSv)svchost.exe
RasAt (Remote Connection)svchost.exe
Policy Agentsvchost.exe -k Policy Agent
Power Manager (PowerManager)svchost.exe
ProtectedStoragesvchost.exe -k ProtectedStorage
Server Management Servicesvchost.exe
SVC Module (SVC Module)svchost.exe
svchostSVCHOST. EXE
svchost.exe (moto)svchost.exe
svchost.exe (moto)любое название из 18-ти знаков
svchost.exe (svchost.exe)svchost.exe
System Event Messagingsvchost.exe
taskmng (svchost)svchost.exe
TrkSvrsvchost.exe -k TrkSvr
TrkWkssvchost.exe -k TrkWks
W32Timesvchost.exe -k W32Time
Windows Configuration Backup Service (CfgBackupSvc)svchost.exe
Windows Configuration Loader (Windows Configuration Loader)SVCHOST. EXE
Windows Configuration Manager (ConfigMgr)svchost.exe
Windows Kernel (Windows Kernel)svchost.exe
Windows Management (Windows Management)svchost.exe
Windows Network Mapping Service (NetMap)svchost.exe
Windows Security Drivers (csrs)svchost.exe
Windows Smrss Servicesvchost.exe
.NET Framework Servicesvchost.exe
.NET Framework Service (.NET Connection Service)svchost.exe

Обязательно нужно иметь в виду, что системный файл svchost.exe должен находиться в папке:

C:\WINDOWS\system32 (касается только Windows XP/NT/2000)

Если он находится в папке WINDOWS и/или файлов с таким названием в вашей системе несколько, то, скорее всего, у вас живет вирус. Я сказала именно «скорее всего», так как несколько копий файла svchost.exe — это всё-таки еще не гарантия заражения.

Например, вас ни в коем случае не должны пугать копии файла svchost.exe в таких папках, как:

C:\WINDOWS\ServicePackFiles\i386
C:\WINDOWS\Prefetch

а также некоторых других. Или, к примеру, файл с названием svchost.exe создается при установке антивируса BullGuard:

C:\Program Files\BullGuard Software\svchost.exe

который также к вирусам никакого отношения не имеет. Поэтому еще раз замечу, что в первую очередь, обращать внимание нужно именно на папку WINDOWS, т.к. она наиболее часто используется в целях маскировки под настоящий файл svchost.exe.

Наиболее распространенные местоположения вирусов, маскирующихся под svchost.exe:

(т.е. эти файлы на 99% были созданы вирусами)

C:\WINDOWS\svchost. exe
C:\WINDOWS\system\svchost.exe (касается только Windows XP/NT/2000)
C:\WINDOWS\config\svchost.exe
C:\WINDOWS\inet20000\svchost.exe
C:\WINDOWS\inetsponsor\svchost.exe

Помимо этого очень многие вирусы пытаются себя замаскировать, используя имена и названия, которые очень похожи на название «svchost» (в этом случае местоположение файлов уже может быть абсолютно любое, в том числе достаточно часто используется и папка WINDOWS\system32)

Наиболее распространенные названия файлов, маскирующихся под svchost.exe:

(т.е. эти файлы на 99% были созданы вирусами)

svсhost.exe (вместо английской «c» используется русская «с»)
svcchost.exe (2 «c»)
svhost.exe (пропущено «c»)
svch0st.exe (вместо «o» используется ноль)
svchos1.exe (вместо «t» используется единица)
svchosl. exe (вместо «t» используется «l»)
svchosts.exe (в конец добавлено «s»)
svchoste.exe (в конец добавлено «e»)
svchostt.exe (2 «t» на конце)
svchost32.exe (в конец добавлено «32»)
svchosts32.exe (в конец добавлено «s32»)
svchosthlp.exe (в конец добавлено «hlp»)
svdhost32.exe (вместо «c» используется «d» + в конец добавлено «32»)
svshost.exe (вместо «c» используется «s»)
svehost.exe (вместо «c» используется «e»)
svrhost.exe (вместо «c» используется «r»)
svchest.exe (вместо «o» используется «e»)
svschost.exe (после «v» добавлено лишнее «s»)
svcshost.exe (после «c» добавлено лишнее «s»)
svxhost.exe (вместо «c» используется «x»)
syshost.exe (вместо «vc» используется «ys»)
svchoes. exe (вместо «st» используется «es»)
svhostes.exe (пропущено «c» + в конец добавлено «es»)
svho0st98.exe
ssvvcchhoosst.exe

Также обязательно должно насторожить, если svchost.exe (или что-либо похожее) каким-либо образом пытается записать себя в обычную автозагрузку (т.е. помимо запуска в качестве системной службы, использует Windows StartUp или ini-файлы). Реальные примеры подобных вирусов из логов HijackThis:

F2 — REG:system.ini: UserInit=C:\WINDOWS\System32\userinit.exe,C:\WINDOWS\config\svchost.exe
F2 — REG:system.ini: Shell=Explorer.exe C:\WINDOWS\config\svchost.exe
F2 — REG:system.ini: Shell=Explorer.exe scvhost.exe
F3 — REG:win.ini: run=C:\WINDOWS\scvhost.exe
O4 — HKLM\..\Run: [Win32 Update] svchosts.exe
O4 — HKLM\..\RunOnce: [Win32 Update] svchosts.exe
O4 — HKLM\..\RunServices: [Win32 Update] svchosts.exe
O4 — HKCU\..\Run: [Win32 Update] svchosts. exe
O4 — HKCU\..\RunOnce: [Win32 Update] svchosts.exe
O4 — HKLM\..\Run: [GNP Generic Host Process] C:\WINDOWS\system\svchost.exe
O4 — HKLM\..\Run: [WinService32] C:\Program Files\System32\svchost.exe
O4 — HKLM\..\Run: [svc] C:\WINDOWS\svchost.exe
O4 — HKLM\..\Run: [Microsoft ® Windows Configuration Backup Service] C:\WINDOWS\config\svchost.exe O4 — HKLM\..\Run: [Microsoft ® Windows Configuration Manager] C:\WINDOWS\system\svchost.exe
O4 — Startup: svchost.exe
O4 — Global Startup: svchost.exe



Похожие публикации

  • Обследуем Windows XP. Новое поколение настольных систем

  • NTFS позволяют оптимизировать использование диска и расширить функциональность программ

  • Продлеваем жизнь Windows XP






Разделы

Дополнительно

Быстро

Разработка


Обнаружение мошеннических процессов Svchost | ЛогРитм

Автор: Эндрю Холлистер на | Популярные | Комментариев нет
Категория: LogRhythm Labs | Советы и рекомендации по безопасности
Тип: Блог

Проблема

Авторы вредоносных программ могут попытаться скрыть свои процессы «на виду», называя их теми же именами, что и некоторые обычные процессы Windows.

Очень часто для этой цели используется «svchost.exe». Это трудно понять, просто взглянув на систему, поскольку ожидается, что в типичной системе Windows будет запущено несколько экземпляров svchost.exe. Например, у меня есть 12 экземпляров в моей тестовой системе.

Решение

Особый интерес представляют два аспекта процесса svhost:

  1. Откуда запускается svhost.exe? Мы ожидаем, что это будет C:\Windows\System32.
  2. Является ли родительским процессом или создателем самого процесса svchost.exe? Мы ожидаем, что это services.exe

Использовать Sysmon для предоставления имени процесса и имени родительского процесса

Нам нужен источник журнала, который предоставляет нам как имя запускаемого процесса, откуда он запускается, так и имя родительского процесса. Версии Windows до Windows 10 не предоставляют эту информацию в журнале аудита, поэтому мы обратились к инструменту Microsoft SysInternals «Sysmon», чтобы предоставить нам более глубокий уровень видимости.

Стандартное правило обработки для Sysmon фактически в настоящее время не связывает родительский процесс с полем метаданных, поэтому я создал специальное правило для создания дополнительного поля метаданных. (Это обновление вскоре будет добавлено в политику обработки в базе знаний.)

Затем мы получаем как фактический процесс, так и его родителя в метаданные:

Создание правила AI Engine, начиная с необычного родительского процесса Имя

Мы знаем, что svchost должен запускаться services.exe, поэтому мы ищем любой процесс с именем svchost, запускаемый где services.exe не является его родительским процессом:

Поиск любого процесса с именем Svchost, запускаемого из любого другого места

Наконец, создайте правило AI Engine, которое ищет вхождения svchost. exe, начиная с необычного места на диске. Мы знаем, что svchost находится в C:\Windows\System32, поэтому мы ищем любой процесс с именем svchost, запускаемый из любого другого места:

Преимущества

Основным преимуществом этого варианта использования является возможность разница между нормальным и ненормальным поведением. Это ключ к победе над нападающими.

Это правило AI Engine немедленно выявит наличие вредоносных программ, маскирующихся под svchost; даже если он использует передовые методы скрытности, такие как недавно обнаруженное вредоносное ПО LatentBot.

LatentBot попытался скрыть часть своей активности на виду именно с помощью этого метода. Сам факт того, что процесс с таким именем запускается по необычному пути или родительский процесс отличается от ожидаемого, является признаком злонамеренности.

Используя встроенную в LogRhythm поддержку синтаксического анализа для инструмента Windows Sysinternals «sysmon», мы можем обнаруживать мошеннические процессы svchost.

Еще от Эндрю Холлистера

Отслеживание изменений групповой политики, часть 3

 

 

Необычный дочерний процесс узла службы — бездетная служба | Elastic Security Solution [8.8]

Идентифицирует необычные дочерние процессы Service Host (svchost.exe), которые обычно не порождают никаких дочерних процессов. Это может указывать на внедрение кода или эквивалентную форму эксплуатации.

Тип правила : eql

Индексы правил :

  • журналы-endpoint.events.*
  • winlogbeat-*
  • лаги-окна.*

Серьезность : средняя

Оценка риска : 47

Выполняется каждые : 5 минут

Поиск индексов из : now-9m (формат Date Math, см. также Дополнительное время ретроспективного анализа )

Максимальное количество предупреждений на выполнение : 100

Теги :

  • Эластичный
  • Хозяин
  • Окна
  • Обнаружение угроз
  • Уклонение от защиты
  • Повышение привилегий

Версия : 101 (история версий)

Добавлено (выпуск Elastic Stack) : 7. 11.0

Последнее изменение (выпуск Elastic Stack) : 8.5.0

Авторы правил : Эластичный

Лицензия на правило : Elastic License v2

Возможные ложные срабатывания

Изменения в службах Windows или редко выполняемом дочернем процессе.

Руководство по расследованию

Правило queryedit

 процесс, где event.type == "start" и process.parent.name :
"svchost.exe" и /* на основе аргументов службы svchost -s
svcname, где известно, что служба не имеет потомков */
process.parent.args : ("WdiSystemHost", "LicenseManager",
"StorSvc", "CDPSvc", "cdbhsvc", "BthAvctpSvc", "SstpSvc", "WdiServiceHost",
"imgsvc", "TrkWks", "WpnService", "IKEEXT", "PolicyAgent", "CryptSvc",
"netprofm", "ProfSvc", "StateRepository", "camsvc", "LanmanWorkstation",
«NlaSvc», «EventLog», «hidserv», «DisplayEnhancementService», «ShellHWDete».
ction", "AppHostSvc", "fhsvc", "CscService", "PushToInstall") и
/* сюда можно добавить неизвестные FP */ not process. name :
(«WerFault.exe», «WerFaultSecure.exe», «wermgr.exe»), а не
(process.executable: "?:\\Windows\\System32\\RelPost.exe" и
process.parent.args : "WdiSystemHost"), а не (process.name :
«rundll32.exe» и process.args:
"?:\\WINDOWS\\System32\\winethc.dll,ForceProxyDetectionOnNextRun" и
process.parent.args : "WdiServiceHost"), а не
(process.executable : ("?:\\Program Files\\*", "?:\\Program Files
(x86)\\*", "?:\\Windows\\System32\\Kodak\\kds_i4x50\\lib\\lexexe.exe")
и process.parent.args : "imgsvc") 

Отображение угроз

Платформа : MITRE ATT&CK TM

  • Тактика:

    • Название: Повышение привилегий
    • ID: TA0004
    • URL ссылки: https://attack.mitre.org/tactics/TA0004/
  • Техника:

    • имя: Инъекция процесса
    • ID: T1055
    • URL ссылки: https://attack.mitre.org/techniques/T1055/
  • Тактика:

    • Название: Уклонение от защиты
    • ID: TA0005
    • URL ссылки: https://attack. mitre.org/tactics/TA0005/
  • Техника:

    • имя: Инъекция процесса
    • ID: T1055
    • URL ссылки: https://attack.mitre.org/techniques/T1055/

История версий правил

Версия 101 (выпуск 8.5.0)
  • Обновлен запрос, изменен с:

     процесс, где event.type в ("start", "process_started") и
    process.parent.name : «svchost.exe» и /* на основе svchost
    аргументы службы -s svcname, где известно, что служба находится
    бездетный */ process.parent.args :
    ("WdiSystemHost", "LicenseManager",
    "StorSvc", "CDPSvc", "cdbhsvc", "BthAvctpSvc", "SstpSvc", "WdiServiceHost",
    "imgsvc", "TrkWks", "WpnService", "IKEEXT", "PolicyAgent", "CryptSvc",
    "netprofm", "ProfSvc", "StateRepository", "camsvc", "LanmanWorkstation",
    «NlaSvc», «EventLog», «hidserv», «DisplayEnhancementService», «ShellHWDete».
    ction", "AppHostSvc", "fhsvc", "CscService", "PushToInstall") и
    /* сюда можно добавить неизвестные FP */ not process. name :
    («WerFault.exe», «WerFaultSecure.exe», «wermgr.exe»), а не
    (process.executable: "?:\\Windows\\System32\\RelPost.exe" и
    process.parent.args : "WdiSystemHost"), а не (process.name :
    «rundll32.exe» и process.args:
    "?:\\WINDOWS\\System32\\winethc.dll,ForceProxyDetectionOnNextRun" и
    process.parent.args : "WdiServiceHost"), а не
    (process.executable : ("?:\\Program Files\\*", "?:\\Program Files
    (x86)\\*", "?:\\Windows\\System32\\Kodak\\kds_i4x50\\lib\\lexexe.exe")
    и process.parent.args : "imgsvc") 
Версия 6 (выпуск 8.4.0)
  • Обновлен запрос, изменен с:

     процесс, где event.type в ("start", "process_started") и
    process.parent.name : «svchost.exe» и /* на основе svchost
    аргументы службы -s svcname, где известно, что служба находится
    бездетный */ process.parent.args :
    ("WdiSystemHost", "LicenseManager",
    "StorSvc", "CDPSvc", "cdbhsvc", "BthAvctpSvc", "SstpSvc", "WdiServiceHost",
    "imgsvc", "TrkWks", "WpnService", "IKEEXT", "PolicyAgent", "CryptSvc",
    "netprofm", "ProfSvc", "StateRepository", "camsvc", "LanmanWorkstation",
    «NlaSvc», «EventLog», «hidserv», «DisplayEnhancementService», «ShellHWDete».