Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем svchost.exe . Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. При чем, это вполне нормальное явление, поскольку svchost.exe – это главный процесс ( Host process) для системных служб (сервисов), загружаемых из динамических библиотек (файлов .dll ). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe , размещенный в системном каталоге Windowssystem32 , но ему передаются разные параметры командной строки, для каждой конкретной службы – свои. Например, для запуска службы Удаленный вызов процедур (RPC) используется командная строка:
C:Windowssystem32svchost.exe -k RPCSS
Такой способ запуска системных служб вполне оправдан, поскольку позволяет существенно уменьшить затраты оперативной памяти и ресурсов процессора. Все копии svchost.exe запускаются системным процессом services.exe (родительским процессом) в ходе начальной загрузки, инициализации системы и при необходимости, в ходе выполнения запросов пользовательских или системных задач. Таким образом, каждый процесс svchost.exe — это одна из системных служб Windows, например, ”Клиент групповой политики” или ”Система событий COM+”
Параметры вызова исполняемого файла svchost.exe для конкретных системных служб определяются значениями в ключе реестра
Параметр ImagePath задает командную строку для данной службы или группы служб. Имя библиотеки, которая используется для данной службы, определяется параметром ServiceDll подраздела Parameters
Перечень всех служб, запускаемых с использованием svchost.exe и их объединение в группы определяется содержимым ключа реестра
Так, например, в группу DcomLaunch входят 3 службы:
DcomLaunch — Модуль запуска процессов DCOM-сервера
Каждый ключ соответствует имени группы, а значение ключа — списку (через пробел) имён сервисов, относящихся к группе.
    Некоторые компьютерные вирусы нередко маскируются под процессы с именем svchost.exe , поскольку так проще замаскировать их присутствие в зараженной систем среди прочих легальных процессов с таким же именем. Однако, такие ложные svchost.exe имеют некоторые принципиальные отличия, позволяющие довольно легко обнаружить и обезвредить вредоносную программу:
— исполняемый файл имеет путь отличный от Windowssystem32 . Такой способ используют вирусы Net-Worm.Win32.Welchia.a , Virus.Win32.Hidrag.d , Trojan-Clicker.Win32.Delf.cn . — Процесс svchost выполняется в контексте учетной записи пользователя. Настоящий процесс svchost.exe является системной службой и всегда выполняется в контексте системных учетных записей ”Система” (”Локальная системная учетная запись”, SYSTEM, LOCAL SERVICE) или в контексте сетевых служб (NETWORK, NETWORK SERVICE). Соответственно, легальный исполняемый файл svchost.exe запускается только как системная служба, а не прикладная программа. Вполне очевидно, что запуск легальной службы никогда не обеспечивается способами, применимыми для прикладного программного обеспечения (ПО), например, с использованием записей раздела Run реестра или из папки Автозагрузка .
Следует отметить, что существует возможность создания вредоносной программой собственной службы, использующей для запуска настоящий svchost.exe , но выполняющей вредоносные действия через внедрение собственной библиотеки .dll . Как, например, как это делает вирус Conficker (Kido) . Подобный прием нередко использовался во времена Windows XP/2000, но в современных версиях Windows реализовать данный способ заражения системы становится все сложнее и сложнее. Как правило, признаком такого вирусного заражения является использование файла .dll , расположенного не в каталоге WidowsSystem32 , отсутствие цифровой подписи разработчика, а также адекватного описания поддельной службы.
Как определить системную службу, связанную с конкретным процессом svchost.exe.
Иногда, требуется определить, какая именно служба соответствует конкретному процессу scvhost.exe , например, когда этот процесс потребляет значительные ресурсы центрального процессора:
В данном примере, процесс svchost.exe потребляет 50% ресурсов процессора. Это ненормально, и внешне может проявляться в виде снижения общей производительности, подвисаний (лагов), скачкообразного перемещения указателя мыши и т.п. Поскольку системные процессы имеют более высокий приоритет по сравнению с пользовательскими, они и потребляют ресурсы системы в первую очередь, что снижает реальную производительность программ, выполняемых в контексте учетных записей пользователей.
Для поиска причин чрезмерного потребления ресурсов системы конкретным экземпляром svchost.exe , в первую очередь необходимо определить, действительно ли данный процесс является системным ( не вирусом), и с какой именно службой он связан. Существует несколько способов, применимость которых зависит от возможностей конкретной версии Windows .
Использование утилиты командной строки tasklist.exe
Для получения списка выполняющихся служб в любой версии Windows можно использовать команду:
tasklist /svc > %TEMP%svclist.txt — то же, что и в предыдущем примере, но с выдачей результатов в текстовый файл. Результат будет представлен в DOS-кодировке, и для просмотра его кириллической составляющей стандартными средствами Windows, потребуется перекодировка, или редактор с поддержкой кодовой страницы CP866 (DOS), как например, Notepad++ или встроенный редактор Far Manager.
notepad++ %TEMP%svclist.txt — открыть созданный файл со списком сервисов.
Пример отображаемой информации:
Отображается имя образа (исполняемого файла), уникальный идентификатор процесса PID и краткое название службы. Так, например, процесс svchost.exe с идентификатором 984 имеет отношение к службам с короткими именами DcomLaunch, PlugPlay, Power . Для получения подробной информации о службе, в том числе и ее выводимое имя можно использовать команду управления службами SC :
sc qc power — отобразить конфигурацию о службе Power
Пример отображаемой информации:
В графическом интерфейсе пользователя, сведения о службе можно получить с использованием оснастки “Службы” консоли управления Microsoft (комбинация клавиш Win+R и выполнить services.msc ), или через меню Панель управления – Администрирование – Службы
Использование Диспетчера задач Windows ( taskmgr.exe )
Стандартные диспетчеры задач отличаются по своим возможностям в зависимости от версии Windows. Так, например диспетчер задач Windows XP не имеет собственных средств по сопоставлению имени процесса с именем системной службы, а диспетчер задач Windows 10 позволяет это сделать с использованием контекстного меню, вызываемого правой кнопкой мышки:
При выборе пункта Перейти к службам откроется окно со списком служб, в котором будут подсвечены службы, связанные с выбранным процессом svchost.exe
При необходимости, можно нажать на ссылку Открыть службы в нижней части экрана, и, непосредственно из диспетчера задач, открыть список системных служб (оснастку консоли управления Windows services.msc ). Диспетчеры задач Windows Vista – Windows 8.1 менее информативны и обладают меньшей функциональностью, но также позволяют выполнять переход от выбранного процесса к связанным с ним службам.
Использование Process Explorer ( procexp.exe ) из пакета Sysinternals Suite
Утилита Process Explorer не входит в состав стандартных дистрибутивов Windows и может быть загружена с сайта Microsoft либо в составе пакета Sysinternals Suite, либо как отдельный программный продукт — Страница загрузки Process Explorer
Программа не требует установки, достаточно разархивировать загруженный пакет и запустить исполняемый файл procexp.exe . Возможности Process Explorer настолько обширны, что даже для их перечисления потребуется отдельная немаленькая статья. А для получения сведений о процессе достаточно просто подсветить его указателем мышки:
Более подробную информацию можно получить, открыв свойства процесса двойным щелчком, или через контекстное меню, вызываемое правой кнопкой мышки — Properties . На вкладке Services отображается полный перечень всех служб, связанных с выбранным процессом.
Для каждой службы выводится короткое и отображаемое имя, путь и имя используемой библиотеки dll , а также, при выборе конкретной службы, — ее краткое описание в нижней части окна.
Process — в данной колонке отображается дерево активных процессов и их потомков. Потомок (child) — процесс, созданный другим, родительским (parent) процессом. Любой процесс может быть и потомком, если он создан в ходе выполнения другого процесса, и родителем, если в ходе его выполнения создан другой процесс. Отображение элементов дерева процессов выполняется в соответствии с порядком их запуска в ходе загрузки операционной системы и ее дальнейшего функционирования.
Корнем дерева процессов является уровень System Idle Process . Фактически, это не реальный процесс, а индикатор состояния простоя системы, когда центральный процессор не выполняет каких-либо программ. Следующим элементом дерева представлен уровень System . Этот уровень так же, не является реальным процессом и предназначен для отображения активности системы, связанной с обработкой прерываний, работой системных драйверов, диспетчера сеансов Windows (Session Manager) smss.exe , и csrss.exe (Client — Server Runtime). Элемент Interrupts является уровнем для индикации обработки аппаратных прерываний, элемент DPCs — для индикации обработки отложенных вызовов процедур (Deferred Procedure Calls). Механизм обработки аппаратных прерываний в Windows предполагает как бы двухуровневую обработку. При возникновении запроса на прерывание, сначала, получает управление программа-обработчик аппаратного прерывания, выполняющая лишь самые необходимые критические операции, а остальные действия откладываются до тех пор, пока не появится относительно свободное процессорное время. Тогда эти действия будут выполнены в рамках вызова отложенной процедуры. В многопроцессорных системах каждый процессор имеет свою отдельную очередь отложенных вызовов. Порядок обработки очереди запросов на прерывание и очереди отложенных процедур определяется их приоритетами . Для определения приоритетов используется уровень запроса на прерывание IRQL — программно-аппаратный механизм, применяемый для синхронизации выполнения отдельных процессов в операционных системах семейства Windows. Уровни IRQL аппаратных прерываний задаются программированием регистров контроллера прерываний, а уровни IRQL программного кода операционной системы — реализуются программно.
Степень использования ресурсов уровнем System дерева процессов, отображаемого программой Process Explorer , характеризует занятость операционной системы диспетчеризацией и обработкой прерываний. Высокая степень использования процессора для обработки прерываний может указывать на наличие проблем с оборудованием или некорректно работающий драйвер устройства. Обычно, это сопровождается эффектом заметного снижения общей ”полезной” производительности системы и внешне проявляется в виде “тормозов” и ”подвисаний” на пользовательских задачах, например, в скачкообразном перемещении указателя мыши по экрану, медленном открытии страниц в браузере, ”фризы” в играх, увеличении шума от вентиляторов систем охлаждения и т.п.
Остальная часть дерева отображает иерархию реально выполняющихся в Windows процессов. Так, например, приложение служб и контроллеров SERVICES.EXE обеспечивает создание, удаление, запуск и остановку служб (сервисов) операционной системы, что и отображается в списке порождаемых им процессов.
PID — идентификатор процесса PID — уникальное десятичное число, присваиваемое каждому процессу при его создании.
CPU — степень использования центрального процессора.
Private Bytes — объем оперативной памяти, выделенной данному процессу и не разделяемой с другими процессами.
Working Set — рабочий набор процесса, представляющий собой суммарный объем всех страниц используемой им памяти, в данный момент времени. Размер этого набора может изменяться, в зависимости от запросов процесса. Практически все процессы используют разделяемую память.
Description — описание процесса
Company Name — имя компании-разработчика.
Path — путь и имя исполняемого файла.
Verified Signer — признак достоверности цифровой подписи исполняемого файла. Наличие строки "Not verified" говорит о том, что цифровая подпись отсутствует или ее не удалось проверить. Для проверки цифровой подписи нужен доступ в Интернет. Наличие цифровой подписи легального производителя ПО, гарантирует достоверность подписанного ей файла.
Иерархический характер дерева процессов способствует визуальному восприятию родительски-дочерних отношений каждого активного процесса. Нижняя панель дает информацию обо всех DLL, загруженных выделенным в верхней панели процессом, открытых им файлах, папках, разделах и ключах реестра.
При выборе уровня System дерева процессов в нижней панели можно получить информацию обо всех загруженных драйверах системы, их описание, версию, путь исполняемого файла, адрес в оперативной памяти, размер, Кроме того, можно проверить цифровую подпись, а также просмотреть строковые значения в самом исполняемом файле или в оперативной памяти.
При просмотре свойств любого процесса, можно получить очень подробную информацию о ресурсах системы, используемых данным процессом, включая память, процессор, систему ввода-вывода, графическую подсистему и сетевые соединения.
Использование Process Explorer позволяет легко определить дополнительные признаки, которые могут принадлежать вредоносной программе, замаскированной под легальный процесс:
— в пути исполняемого файла присутствует папка для хранения временных файлов (TEMP), или в случае с svchost.exe , путь исполняемого файла отличается от WindowsSystem32, например — ”C:UsersUser1Application DataMicrosoftsvchost.exe”. Такой svchost.exe однозначно является вредоносной программой.
— отсутствует информация о производителе программного обеспечения. В редких случаях это не является настораживающим признаком, но подавляющее большинство разработчиков современного ПО такую информацию предоставляют.
— отсутствует цифровая подпись. Большинство производителей программного обеспечения имеют сертификаты с цифровой подписью для своих программ. Для проверки подписи можно нажать кнопку Verify . Необходим доступ в Интернет. Наличие цифровой подписи у исполняемого файла говорит о том, что он не является поддельной программой.
— отсутствуют поля описания загрузочного образа Version и Time . Хотя эти поля и не обязательно являются признаком легального ПО, их отсутствие можно считать дополнительным настораживающим признаком угрозы.
— имя исполняемого файла соответствует имени реально существующего системного файла Windows, но путь отличается от стандартных WINDOWS , WINDOWSSYSTEM32 или WINDOWSSysWOW64 (для 64-разрядных систем). Это характерно для вирусов, маскирующихся под наиболее часто встречающиеся программные модули — svchost.exe, smss.exe, csrss.exe, winlogon.exe и т.п. Легальное имя исполняемого файла и нестандартный путь его запуска являются явным признаком вредоносной программы.
— путь исполняемого файла совпадает c WINDOWS или WINDOWSSYSTEM32 , но имя немного отличается от распространенных имен системных файлов — swchoct.exe вместо svchost.exe и т.п. Для современных ОС семейства Windows такой прием вирусного заражения встречается довольно редко, поскольку настройки безопасности современных систем затрудняют реализацию записи данных в системные каталоги.
— исполняемый файл находится в WINDOWS или WINDOWSSYSTEM32, но дата его создания значительно отличается от даты создания остальных системных файлов и приблизительно соответствует предполагаемой дате заражения. Тоже довольно редко встречающийся прием вирусного заражения по той же причине, которая приведена в предыдущем пункте.
Кроме отображения информации о процессах, утилита Process Explorer позволяет убить выбранный процесс или дерево процессов. В ОС Windows XP и более ранних, уничтожение некоторых системных процессов, как например winlogon.exe , может приводить к синему экрану смерти (BSoD), а в более поздних версия Windows – к аварийному завершению сеанса пользователя.
Одним из приемов диагностики вирусного заражения или причин непомерного потребления системных ресурсов является поочередное принудительное их завершение и анализ состояния системы после него. Вместо принудительного завершения можно использовать последовательное изменение приоритетов процессов на минимальное значение. Если после завершения процесса или снижения его приоритета состояние системы стало нормальным (нет ”подвисаний”, лишнего трафика, роста температуры процессора или видеокарты и т.п.), это явно указывает на необходимость пристального внимания к параметрам процесса, его легальности или принадлежности к вредоносному ПО.
Утилита Process Explorer бесплатна, удобна в использовании, может применяться в переносимом варианте и много лет является одним из наиболее популярных инструментов системных администраторов Windows.
Дополнение к статье:
Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой "Поделиться"
Svchost exe dcomlaunch
Автор Єёдоров Фёдор задал вопрос в разделе Программное обеспечение
svchost.exe грузит процессор и получил лучший ответ
Ответ от Петрина Александр[гуру]
да, этот процесс — не вирус.. . но этот процесс отвечает за все, что запускается по сетке.. . и собсно этот процесс сам может инфицироваться.. . так что проверьтесь на вирусы.. . я встречался с таким и в большинстве случаев на компе был вирус.. .
лучше скачайте cureit и проверьтесь им
Сегодня мы поговорим про Svchost.exe, что это за процесс и почему он может грузить систему.
СОДЕРЖАНИЕ (нажмите на кнопку справа):
Как зайти во вкладку процессы
Пока компьютер работает нормально, обычного пользователя мало интересует, какие процессы запущены в системе и для чего они нужны вообще.
А вот нестандартное поведение ОС Windows XP/Vista/7 – торможение, зависание, частые перезагрузки, заставляет нас искать причины.
С чего же начать поиск? Давайте попробуем запустить «Диспетчер задач».
- Нажимаем комбинацию клавиш «Ctrl»+ «Alt»+ «Del».
- Нажимаем кнопку «Пуск», выбираем команду «Выполнить», вводим taskmgr.exe и нажимаем кнопку «Ok».
Теперь переходим на вкладку «Процессы» и изучаем список.
Большое количество процессов svchost.exe сразу настораживает. Ну что ж, самое время разобраться с возможностями этого приложения.
Первое знакомство с svchost.exe
В последнее время для компоновки служб Windows вместо привычных исполняемых файлов с расширением .exe все чаще применяются динамически подключаемые библиотеки с расширением .dll.
Этот способ считается более эффективным. Однако, библиотечный файл, в отличие от исполняемого, сам стартовать не может.
Запустить службу (сервис) из dll-файла «помогает» приложение svchost.exe.
Вот, например, как запускается служба DNS-клиента:
C:WINDOWSsystem32svchost.exe -k NetworkService.
Несколько слов о процессах svchost.exe
Каждый экземпляр процесса svhost.exe инициируется родителем — системным процессом services.exe.
Один процесс svshost.exe может запускать одну службу или группу, состоящую из нескольких логически связанных служб Windows.
Вариант запуска «один процесс svchost -> несколько служб Windows» позволяет экономить ресурсы оперативной памяти и процессора.
Для просмотра svchost-групп и их состава переходим в реестр Windows:
- нажимаем кнопку «Пуск» и находим команду «Выполнить»;
- в командной строке вводим regedit.exe и нажимаем кнопку «Ok».
- в реестре переходим к ветке HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionSvchost;
- находим параметры REG_MULTI_SZ со списками служб каждой группы.
Например, в состав группы DcomLaunch входят следующие сервисы:
- Power – служба, которая управляет конфигурацией питания и отправкой уведомлений об установленных конфигурациях питания;
- PlugPlay – служба, благодаря которой компьютер автоматически распознает подключенные к нему устройства и настраивает их на работу без участия пользователя или минимизирует это участие.
- DcomLaunch – служба запуска серверов COM и DCOM для устойчивой работы программ использующие данные сервера.
Ни одну из выше указанных служб отключать не рекомендуется.
При просмотре данных процесса svchost обязательно обратите внимание на колонку «Имя пользователя».
В ней может находиться только одно из следующих значений: «Local Service», «System», «Network Service».
В операционных системах Windows XP/Vista/7 местоположение файла svchost.exe – стандартное:
- 32-битные ОС – C:WindowsSystem32;
- 64-битные ОС – C:WindowsSysWOW64.
Запомним точный адрес файла. Это нам пригодится в дальнейшем.
Процесс svchost.exe и его связи
Диспетчер задач выдает нам целый список запущенных процессов svchost.exe, но этой информации явно недостаточно.
Естественно, нас интересует, какие именно сервисы запускает конкретный экземпляр этого процесса.
Итак, несколько способов узнать о связях svchost’а.
Команды tasklist и sc.
Применение команд tasklist и sc возможно в любой версии Windows. Поэтому, этот способ можно считать универсальным.
Прежде всего, запускаем cmd – интерпретатор командной строки Windows:
- нажимаем кнопку «Пуск»;
- выбираем команду «Выполнить»;
- вводим cmd и нажимаем кнопку «Ok».
Для получения списка служб на экране интерпретатора запускаем команду tasklist с ключом svc и нажимаем клавишу «Enter»:
Для сохранения результатов запроса в текстовый файл svc.txt, находящийся на диске C: в папке temp, делаем перенаправление вывода команды tasklist:
- tasklist /svc > C: empsvc.txt «Enter»
Заметим, что файл будет сохранен в dos-кодировке.
Фрагмент листинга tasklist.exe.
Имя образа PID Службы:
- svchost.exe 1216 DcomLaunch
- svchost.exe 1300 RpcSs
- svchost.exe 1384 WudfSvc
- svchost.exe 1528 Dnscache
- svchost.exe 1584 LmHosts, SSDPSRV
- «Имя образа» – имя исполняемого файла;
- «PID» – идентификатор процесса;
- «Службы» – список сервисов.
Чтобы получить информацию о конкретном сервисе, задаем его краткое название в качестве параметра команды управления сервисами sc.
Пример получения сведений о службе TermService.
– sc qc TermService «Enter».
Два способа перехода к списку сервисов.
- Нажимаем кнопку «Пуск», находим команду «Выполнить», в командной строке вводим services.msc и нажимаем кнопку «Ok».
- Нажимаем кнопку «Пуск», затем выбираем Настройка ->Панель управления -> Администрирование -> Службы.
Диспетчер задач Windows Vista/7.
Получаем список сервисов, связанных с процессом svchost с помощью диспетчера задач Windows Vista/7:
- устанавливаем курсор на название процесса;
- вызываем контекстное меню нажатием правой кнопки мыши и выбираем опцию «Перейти к службам»;
- получаем список, в котором подсветкой выделены связанные с нашим процессом сервисы.
В операционной системе Windows XP опция «Перейти к службам», к сожалению, отсутствует. Этот вариант нельзя считать универсальным.
Утилита Process Explorer.
Эта программа не входит в дистрибутивы Windows, но доступна к скачиванию с сайта Microsoft либо со страницы загрузки Process Explorer.
Процесс запуска очень простой и не требующий инсталляции:
- скачиваем zip-архив;
- разархивируем в папку на диске;
- запускаем файл procexp.exe.
Утилита выдает детальную информацию о процессах, запущенных в системе: pid, загрузку cpu, краткое описание, сведения о производителе и т.д.
При наведении мыши на название одного из экземпляров svchost’а мы получили следующую информацию:
- Command Line – строка запуска сервиса или группы сервисов через svchost;
- Path – путь к файлу svchost.exe;
- Services – список сервисов.
Контекстное меню, вызываемое нажатием правой кнопки мыши, предоставляет большие возможности по управлению процессом и службами, которые он запускает.
Утилита AnVir Task Manager.
Программа AnVir Task Manager не только обеспечивает управление запущенными процессами, сервисами, драйверами и автозагрузкой, но и выполняет функции антивируса.
Порядок запуска такой же, как и у Process Explorer’а:
- скачиваем бесплатную версию AnVir Task Manager в формате zip-архива;
- разархивируем в папку на диске;
- запускаем файл AnVir.exe.
Для переключения языка при первом запуске программы пользуемся главным меню:
Выбираем вкладку «Процессы» для получения подробной информации о наших svchost’ах.
В строке процесса мы видим сведения о производителе, путь к исполняемому файлу, процент загрузки ЦП и т.д.
Но самые интересные данные представлены в колонке «Автозагрузка». Здесь вы найдете список запускаемых svchost’ом сервисов.
Дважды щелкаем левой кнопкой мыши по названию процесса и получаем более детальную информацию о нем (окно с вкладками в нижней части экрана).
Система тормозит что делать
Какие симптомы указывают на виновность svchost и как устранить проблемы. Давайте разберемся.
Система может тормозить по разным причинам. Но если в диспетчере задач вы обнаружите процесс svchost.exe c высоким процентом загрузки центрального процессора (иногда даже около 100%) – вполне вероятно, что причина именно в нем.
Многие пользователи считают, что в этом случае svchost обязательно является вирусом. Но это не так. Процесс может грузить систему и по другим причинам.
Давайте рассмотрим, как решить проблему с svchost’ом в обоих случаях.
Svchost – вирус или нет?
Многие трояны и другие компьютерные вирусы маскируются под известные системные приложения Windows. Svchost – не исключение.
По данным лаборатории Касперского svchost’ом «прикидываются» вирусы Trojan-Clicker.Win32.Delf.cn, Virus.Win32.Hidrag.d, Net-Worm.Win32.Welchia.a, а также известный большинству пользователей вирус Kido.
Итак, начинаем проверять наш процесс.
В первую очередь обратите внимание на расположение файла svchost.exe. Если оно отличается от стандартного – файл смело можно удалять.
Проверьте имя пользователя, запустившего процесс. Список допустимых имен приведен в разделе «Несколько слов о процессах svchost.exe».
Внимательно перечитайте имя процесса. Вирусописатели часто используют похожие имена: svhost, svchosts и т.д.
Приложение никогда не может запускаться через раздел «Run» реестра Windows.
Поэтому обязательно нужно проверить его наличие в автозагрузке:
- нажимаем кнопку «Пуск», выбираем команду «Выполнить», вводим msconfig и нажимаем кнопку «Ok»;
- переходим на вкладку «Автозагрузка»;
- если файл svchost.exe найден — отключаем запуск.
Для удаления подозрительного процесса в диспетчере задач вызываем контекстное меню нажатием правой кнопки мыши и выбираем команду «Завершить дерево процессов».
После выполнения всех описанных действий необходимо обязательно запустить антивирусную программу и пролечить компьютер.
Svchost не является вирусом, но грузит систему
Если вы убедились, что svchost – реальный системный процесс, давайте разберемся со службами, которые он запускает.
Порядок действий следующий – по очереди останавливаем службы, связанные с процессом, и смотрим, что получится.
Мы уже рассказывали о том, как перейти к списку сервисов в разделе «Процесс svchost.exe и его связи». Теперь разберемся, как их останавливать.
Отключение сервиса в стандартной программе «Службы» ОС Windows:
- устанавливаем курсор на имя службы и двойным щелчком левой кнопки мыши открываем окно службы;
- переходим на вкладку «Общие», нажимаем кнопку «Стоп», затем – «Ok».
Отключение сервиса в программе Process Explorer:
- устанавливаем курсор на нужный процесс svchost.exe, вызываем контекстное меню нажатием правой кнопки мыши и выбираем опцию «Properties»;
- в открывшемся окне переходим на вкладку «Services»;
- выбираем нужную службу в списке и нажимаем кнопку «Stop».
Отключение сервиса в программе AnVir Task Manager:
- устанавливаем курсор на нужный процесс svchost.exe, вызываем контекстное меню нажатием правой кнопки мыши и выбираем «Перейти->Перейти к сервису»;
- выбираем нужный сервис в списке, вызываем контекстное меню нажатием правой кнопки мыши и выбираем опцию «Стоп».
Отключение сервиса с помощью команды sc:
- нажимаем кнопку «Пуск»;
- выбираем команду «Выполнить»;
- вводим cmd и нажимаем кнопку «Ok»;
- в окне интерпретатора вводим команду: sc stop «имя службы» «Enter».
Если остановленная вами служба не является причиной загрузки процессора, ее следует запустить и повторить те же действия со следующей службой.
- программа «Службы» — кнопка «Пуск»;
- программа Process Explorer – кнопка «Restart»;
- программа AnVir Task Manager – кнопка «Пуск»;
- команда sc — sc start «имя службы» «Enter».
Отметим, что остановка службы действует только до перезагрузки Windows. Поэтому, если вы нашли «виновницу», которая грузит систему, нужно отключить ее запуск в программе «Службы»:
- нажимаем кнопку «Пуск», выбираем меню «Настройка ->Панель управления -> Администрирование -> Службы»;
- устанавливаем курсор на имя сервиса и двойным щелчком левой кнопки мыши открываем его окно;
- переходим на вкладку «Общие»;
- находим параметр «Тип запуска», устанавливаем значение «Отключено» и нажимаем кнопку «Ok».
Перед отключением службы вы должны четко представлять, какие функции она выполняет и не приведет ли ее отключение к нарушению работы системы.
Заметим, что при установке Windows включается стандартный набор служб. Некоторые из них могут быть совершенно не нужны вам для работы, и только потреблять ресурсы компьютера.
Поэтому желательно разобраться в назначении каждой из них и отключить лишние службы.
Четыре возможных причины большой загрузки процессора
Если список служб, запускаемых svchost’ом, достаточно велик – поиск «виновника» превращается в довольно утомительное занятие.
Несколько полезных советов, на что следует обратить внимание в первую очередь.
- Служба автоматического обновления может работать некорректно для Windows XP. Причина – ошибки в реализации механизма проверки обновлений. Поскольку количество «заплаток» достаточно велико, компьютер способен искать их не один день и зависать при этом.
- Работа «Проводника Windows», связанного с нашим процессом, напрямую зависит от Internet Explorer. Поэтому устаревшая версия IE – одна из вероятных причин торможения. Решение проблемы – установка новой версии Internet Explorer’а (можно воспользоваться службой автоматического обновления Windows).
- «Кривые» драйверы, запускаемые svchost’ом из динамических библиотек, также одна из вероятных причин неприятностей. Испытывая трудности в поиске драйверов, пользователи иногда устанавливают найденный в Сети софт от неизвестных производителей. Чаще всего проблемы возникают с драйверами звуковых плат и видеокарт. Проблемные драйверы следует удалить и заменить стабильными версиями.
- Программа «Защитник Windows» из стандартного дистрибутива Windows 7/Vista предназначенная для защиты ПК от вредоносных программ не может работать в связке с антивирусными программами. Но, к сожалению, не каждый антивирусник может деактивировать «Защитника» (пример — Eset Nod). Для решения вопроса заходим в «Панель управления» через кнопку «Пуск», находим «Защитника» и выключаем флажок «Запускать проверку в состоянии простоя».