Svchost:Windows 服務主機實踐指南(以及如何控制它)

Jacki


在我們進行調整之前,先做一個快速的橋樑。

Svchost(“服務主機”的縮寫)是一個共享服務進程,它加載動態鏈接庫(DLL 文件)而不是獨立的可執行文件。每個 DLL 都包含一個小型 Windows 服務(從打印後台處理程序到網絡服務的任何服務)。將它們分組到單個父項下可以節省系統資源並簡化修補過程。

Microsoft 在 Windows 2000 中引入了該模型,然後在 Windows 10 和 Windows Server 中加倍努力以縮短啟動時間。如果沒有它,您的啟動順序將同時處理數十個迷你應用程序,而不是幾個容器。

為什麼在任務管理器中看到多個 svchost 條目

下一個問題很明顯:如果 svchost.exe 是一個程序,為什麼任務管理器中的 12 個程序會盯著你看?

服務分組以確保穩定性

Windows 將相關服務(例如 DNS 緩存、DHCP 客戶端和 TCP/IP 幫助程序)集群到一個 svchost 中。一旦其中一個崩潰,桌面的其餘部分就可以倖存。拆分關鍵組件和可選組件還可以防止整個系統不穩定。

每服務安全隔離

自 Windows 10 1703 起,網絡發現等低信任組件在自己的容器中運行。如果錯誤的更新破壞了 Wi-Fi,至少您的桌面 shell 仍保持在線狀態。

硬件驅動實例

在筆記本電腦上,電源管理會產生一個專用的 svchost 來節省內存和處理能力。插入虛擬機後,您將觸發 Hyper-V 的另一個實例。

當一切正常時,這種設計很棒,但這也意味著發現惡意副本需要偵探工作。

在任務管理器中安全地調查 svchost

一個簡短的段落來連接點。在執行“結束任務”之前,您需要證明該過程是有罪的。這些步驟可幫助您確認此“.exe”是真實的。

檢查文件位置和文件路徑

  1. 打開“任務管理器”
  2. 右鍵單擊可疑的“svchost”
  3. 選擇“打開文件位置”

正版副本位於 C:\Windows\System32\svchost.exe。

任何停放在 Temp、AppData 或奇怪文件路徑中的內容都應該發出警報。 MITRE 將此稱為“任務或服務偽裝”,這是一種攻擊者策略標記的在技​​​​術 T1036.004 中。

使用命令提示符獲取服務詳細信息

  • 按“Win + R”組合鍵
  • 輸入“cmd”
  • 按“輸入”
  • 運行tasklist /svc /fi“imagename eq svchost.exe”

將每個 PID 映射到其特定服務。

將列表與微軟官方數據庫進行比較。未知標籤是主要的惡意軟件候選者。

使用可信掃描殺毒軟件

即使看起來合法的副本也可以在內存中進行修補。使用 Windows Security 或第三方防病毒軟件進行快速掃描比哈希檢查更深入。如果您使用 VeePN 的 Netguard(稍後解釋),它會在有效負載著陸之前阻止命令和控制服務器。

警告標誌 svchost 正在隱藏惡意軟件

它有助於將真正的危險信號固定在日常行為中。密切關注這些有說服力的線索,每條線索都有一個易於檢查的論點支持:

未知的文件位置

正如我們之前所說,如果路徑不是 C:\Windows\System32(或 64 位 PC 上的 SysWOW64)之外的任何位置,則您可能遇到了冒名頂替者。

數字簽名不匹配

合法的 svchost.exe 由 Microsoft 簽名。在“詳細信息”選項卡中,選中“數字簽名”。任何未簽名或由未知供應商簽名的內容都是贈品。

空閒時 CPU 或內存突然達到峰值

健康的服務主機進程很少會佔用資源超過幾秒鐘。恆定的 40-100% 負載,尤其是與 wuauserv 或 netsvcs 相關的負載,可能表示劫持或更新循環失敗。惡意軟件清理指南將無休止的 svchost 流失列為典型症狀,因為礦工和垃圾郵件機器人需要原始處理能力才能獲利。

無法解釋的出站網絡流量
啟動資源監視器或“netstat -ano”。如果服務主機一直與遙遠國家的 IP 聊天,出了問題:核心 Windows 服務很少維護數十個外部套接字。

安全服務已禁用或缺失

經常劫持 svchost 的惡意軟件殺死Windows Defender、自動更新或防火牆保持隱藏。如果這些服務拒絕啟動或從“services.msc”列表中消失,請立即調查父進程鏈。

該進程在“選擇結束任務”後重新出現

當您右鍵單擊並“結束任務”時,合法服務會在服務控制管理器下重新啟動一次或兩次。無休止的重生循環(相同的 PID 範圍、相同的高負載)表明惡意看門狗正在重建其立足點。這種自我修復特徵在充當服務主機進程的硬幣挖掘殭屍網絡中很常見。

注意到這些跡像中的一個或多個嗎?斷開網絡連接,使用受信任的防病毒軟件運行全面掃描,並使用 VPN 或防火牆鎖定出站流量,直到確定 exe 文件是乾淨的。

快速修復高 svchost CPU 或內存問題

一旦確認副本合法,資源峰值通常會追溯到單個配置錯誤的服務。

禁用特定服務(臨時測試)

  1. 在運行中輸入“services.msc”
  2. 找到罪魁禍首
  3. 右鍵單擊它並選擇“停止”
  4. 觀察幾分鐘的 CPU 使用情況。如果一切平靜下來,請將啟動類型設置為“手動”,直到修補或重新安裝相關程序。
  5. 切勿禁用 RpcS 或 DcomLaunch – Windows 將拒絕啟動。

重置 Windows 更新組件

  1. 以管理員身份打開命令提示符。
  2. 運行“net stop wuauserv”和“net stop bits”
  3. 刪除 SoftwareDistribution 文件夾,然後重新啟動服務。
  4. 重啟並檢查流氓服務主機是否冷卻。

修復系統文件

運行“sfc /scannow”,然後運行“DISM /Online /Cleanup-Image /RestoreHealth”會替換可能在卡住的 svchost 內循環的損壞的 dll 文件。

VPN 如何阻止流氓服務主機

如果惡意 svchost 偷偷溜過去並打電話回家,即使是打了補丁的 PC 也很容易受到攻擊。使用 VPN 加密每個數據包會阻止出站信標,並向好奇的 ISP 隱藏您運行的軟件。

VeePN 高級功能使 svchost 保持誠實

以下是 VeePN 帶來的內容:

在加載之前阻止威脅

NetGuard 預過濾 DNS 請求並刪除已知的惡意軟件域、網絡釣魚頁面和廣告跟踪器。這意味著假冒的 svchost.exe 永遠不會收到其命令腳本,並且您的瀏覽器加載速度更快,而且不會出現廣告膨脹。

內置防病毒軟件

VeePN 的內置防病毒引擎會實時掃描下載的文件、運行的應用程序和進程。它可以掃描並阻止病毒、特洛伊木馬和間諜軟件,包括偽裝成正版服務(例如 svchost.exe)的病毒、特洛伊木馬和間諜軟件,以免其損壞您的計算機或竊取您的信息。

違規警報

VeePN 持續掃描暗網轉儲以查找您的電子郵件或密碼。如果洩漏包括您的地址,您會收到即時提醒,如果潛伏在 svchost 中的惡意軟件已經竊取了您的憑據,這一點尤其重要。

軍用級加密

該服務將每一位數據都封裝在 AES-256 加密中,鎖定窺探按鍵的行為,並阻止尋找未加密的 Windows 遙測數據的數據包檢查工具。

終止開關保護

如果 VPN 鏈路斷開,Kill Switch 會立即停止所有流量。當您的 Wi-Fi 翻轉網絡時,流氓 exe 文件無法偷偷洩露日誌。

嚴格的無日誌政策

VeePN 記錄有關您訪問的站點或運行的程序的零數據,因此冒充 Windows 進程的間諜軟件無法傳喚不存在的足跡。

10 台設備支持

一項訂閱可以覆蓋您的筆記本電腦、手機,甚至您孩子仍在使用的佈滿灰塵的台式機,從而關閉攻擊者最喜歡的薄弱環節。

通過我們的 30 天退款保證,無風險地嘗試 VeePN。

常問問題

  • 如何知道svchost是否被感染?
    1. 打開“任務管理器”
    2. 右鍵單擊可疑條目
    3. 點擊“打開文件位置”

    System32 之外的任何內容都是可疑的。使用“tasklist /svc”進行交叉檢查,並使用受信任的防病毒軟件運行全面掃描。

    更多閱讀:如何修復 Windows 搜索協議主機錯誤

  • 禁用 svchost 安全嗎?

    主進程是強制性的,但您可以停止其中的特定服務。始終通過在 services.msc 中停止服務進行測試,而不是終止父服務,否則 Windows 可能會崩潰。

  • 為什麼有這麼多svchost.exe在運行?

    為了安全起見,Windows 將多個服務拆分到單獨的容器中。每個組處理相關的任務,因此一次崩潰不會擦除整個操作系統。

  • 為什麼svchost CPU使用率高?

    通常,單個失控服務(Windows Update、Superfetch 或隱藏的挖礦程序)會陷入循環。識別 PID,檢查其關聯的服務,然後重新啟動它或修補有問題的軟件。