新手学堂

关注公众号 jb51net

关闭
软件教程 > 新手学堂 >

CPU占用率高的九种可能

脚本之家


  Spoolsv.exe

  进程文件: spoolsv or Spoolsv.exe

  进程名称: Printer Spooler Service

  描 述: Windows打印任务控制程序,用以打印机就绪。

  介 绍:缓冲(spooler)服务是管理缓冲池中的打印和传真作业。

  Spoolsv.exe→打印任务控制程序,一般会先加载以供列表机打印前的准备工作

  Spoolsv.exe,如果常增高,有可能是病毒感染所致

  目前常见的是:

  Backdoor/Byshell(又叫隐形大盗、隐形杀手、西门庆病毒)

  危害程度:中

  受影响的系统: Windows 2000, Windows XP, Windows Server 2003

  未受影响的系统: Windows 95, Windows 98, Windows Me, Windows NT, Windows 3.x, Macintosh, Unix, Linux,

  病毒危害:

  1. 生成病毒文件

  2. 插入正常系统文件中

  3. 修改系统注册表

  4. 可被黑客远程控制

  5. 躲避反病毒软件的查杀

  简单的后门木马,发作会删除自身程序,但将自身程序套入可执行程序内(如:exe),并与计算机的通口(TCP端口138)挂钩,监控计算机的信息、密码,甚至是键盘操作,作为回传的信息,并不时驱动端口,以等候传进的命令,由于该木马不能判别何者是正确的端口,所以负责输出的列表机也是其驱动对象,以致Spoolsv.exe的使用异常频繁......

  Backdoor.Win32.Plutor

  破坏方法:感染PE文件的后门程序

  病毒采用VC编写。

  病毒运行后有以下行为:

  1、将病毒文件复制到%WINDIR%目录下,文件名为";Spoolsv.exe";,并该病毒文件运行。";Spoolsv.exe";文件运行后释放文件名为";mscheck.exe";的文件到%SYSDIR%目录下,该文件的主要功能是每次激活时运行";Spoolsv.exe";文件。如果所运行的文件是感染了正常文件的病毒文件,病毒将会把该文件恢复并将其运行。

  2、修改注册表以下键值:

  HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run

  增加数据项:";Microsoft Script Checker"; 数据为:";MSCHECK.EXE /START";

  修改该项注册表使";MSCHECK.EXE";文件每次系统激活时都将被运行,而";MSCHECK.EXE";用于运行";Spoolsv.exe";文件,从而达到病毒自激活的目的。

  3、创建一个线程用于感染C盘下的PE文件,但是文件路径中包含";winnt";、";Windows";字符串的文件不感染。另外,该病毒还会枚举局域网中的共享目录并试图对这些目录下的文件进行感染。该病毒感染文件方法比较简单,将正常文件的前0x16000个字节替换为病毒文件中的数据,并将原来0x16000个字节的数据插入所感染的文件尾部。

  4、试图与局域网内名为";admin";的邮槽联系,创建名为";client";的邮槽用于接收其控制端所发送的命令,为其控制端提供以下远程控制服务:

  显示或隐藏指定窗口、屏幕截取、控制CDROM、关闭计算器、注销、破坏硬盘数据。

  CPU占用100%案例分析:

  1、dllhost进程造成CPU使用率占用100%

  特征:服务器正常CPU消耗应该在75%以下,而且CPU消耗应该是上下起伏的,出现这种问题的服务器,CPU会突然一直处100%的水平,而且不会下降。查看任务管理器,可以发现是DLLHOST.EXE消耗了所有的CPU空闲时间,管理员在这种情况下,只好重新启动IIS服务,奇怪的是,重新启动IIS服务后一切正常,但可能过了一段时间后,问题又再次出现了。

  直接原因:

  有一个或多个ACCESS数据库在多次读写过程中损坏,微软的MDAC系统在写入这个损坏的ACCESS文件时,ASP线程处于BLOCK状态,结果其它线程只能等待,IIS被死锁了,全部的CPU时间都消耗在DLLHOST中。

  解决办法:

  安装“一流信息监控拦截系统”,使用其中的“首席文件检查官IIS健康检查官”软件,

  启用”查找死锁模块”,设置:

  --wblock=yes

  监控的目录,请指定您的主机的文件所在目录:

  --wblockdir=d:\test

  监控生成的日志的文件保存位置在安装目录的log目录中,文件名为:logblock.htm

  停止IIS,再启动“首席文件检查官IIS健康检查官”,再启动IIS,“首席文件检查官IIS健康检查官”会在logblock.htm中记录下最后写入的ACCESS文件的。
阅读全文