Проверить файл lsass.exe
Укажите название процесса (например, lsass.exe) из диспетчера задач в окно поиска и определите,
насколько вреден или полезен он для Вашего компьютера.
Описание lsass.exe
Расположение: %SYSTEM%
Процесс: Local Security Authority Service
Приложение: Microsoft Windows Operating System
Правообладатель: Microsoft Corp.
Описание:
Процесс: Local Security Authority Service
Приложение: Microsoft Windows Operating System
Правообладатель: Microsoft Corp.
Описание:
Процесс lsass.exe (сокращение от Local Security Authority Subsystem Service) отвечает за авторизацию локальных пользователей компьютера. Этот процесс проверяет, прошел ли пользователь идентификацию всякий раз когда он пытается получить доступ к системе. Запуская файл lsass.exe, система становится более безопасной, предотвращая доступ нежелательных пользователей к личным данным. Процесс lsass.exe попутно управляет изменениями паролей, сделанными пользователями. Процесс lsass.exe в основном работает в системе благодаря ее возможности создавать точки доступа (или маркеры, access tokens). Маркеры - это объекты, описывающие контекст безопасности процесса, которые включают в себя информацию об идентификации и привилегиях пользовательской учетной записи, от имени которой запущен процесс. Когда пользователь входит в систему, выполняется проверка его пароля с хранящимся в базе данных. Если пароль проходит проверку, система создает маркер.
lsass.exe - это системный процесс, необходимый для правильной работы операционной системы Windows. Удалять его нельзя.
Опасно: Trojan.W32.KELVIR
Расположение:
Процесс: Trojan.W32.KELVIR
Приложение: Trojan.W32.KELVIR
Правообладатель:
Описание:
Процесс: Trojan.W32.KELVIR
Приложение: Trojan.W32.KELVIR
Правообладатель:
Описание:
Процесс lsass.exe был зарегистрирован как вирус-троян. Многие вирусы маскируются под известные системные процессы, например, lsass.exe, таким образом затрудняя их обнаружение при просмотре списка запущенных процессов в Диспетчере Задач (но не от антивирусных программ). При обнаружении активного lsass.exe обращайте внимание на директорию, в которой находится исполняемый файл процесса. Этот процесс должен быть удален немедленно, если его расположение отличается от оригинального. При наличии любых сомнений проконсультируйтесь со специалистом.
Перевод: (автоматический)Как удалить вирус lsass.exe?..
Опасно: Trojan.W32.Webus
Расположение:
Процесс: Trojan.W32.Webus
Приложение: Trojan.W32.Webus
Правообладатель:
Описание:
Процесс: Trojan.W32.Webus
Приложение: Trojan.W32.Webus
Правообладатель:
Описание:
Процесс lsass.exe был зарегистрирован как вирус-троян. Многие вирусы маскируются под известные системные процессы, например, lsass.exe, таким образом затрудняя их обнаружение при просмотре списка запущенных процессов в Диспетчере Задач (но не от антивирусных программ). При обнаружении активного lsass.exe обращайте внимание на директорию, в которой находится исполняемый файл процесса. Этот процесс должен быть удален немедленно, если его расположение отличается от оригинального. При наличии любых сомнений проконсультируйтесь со специалистом.
Перевод: (автоматический)Как удалить вирус lsass.exe?..
Опасно: Trojan.W32.Satiloler
Расположение:
Процесс: Trojan.W32.Satiloler
Приложение: Trojan.W32.Satiloler
Правообладатель:
Описание:
Процесс: Trojan.W32.Satiloler
Приложение: Trojan.W32.Satiloler
Правообладатель:
Описание:
Процесс lsass.exe был зарегистрирован как вирус-троян. Многие вирусы маскируются под известные системные процессы, например, lsass.exe, таким образом затрудняя их обнаружение при просмотре списка запущенных процессов в Диспетчере Задач (но не от антивирусных программ). При обнаружении активного lsass.exe обращайте внимание на директорию, в которой находится исполняемый файл процесса. Этот процесс должен быть удален немедленно, если его расположение отличается от оригинального. При наличии любых сомнений проконсультируйтесь со специалистом.
Перевод: (автоматический)Как удалить вирус lsass.exe?..
Опасно: Trojan.W32.Windang, Trojan.W32.Spybot & backdoor.W32.ratsou
Расположение:
Процесс: Trojan.W32.Windang, Trojan.W32.Spybot & backdoor.W32.ratsou
Приложение: Trojan.W32.Windang, Trojan.W32.Spybot & backdoor.W32.ratsou
Правообладатель:
Описание:
Процесс: Trojan.W32.Windang, Trojan.W32.Spybot & backdoor.W32.ratsou
Приложение: Trojan.W32.Windang, Trojan.W32.Spybot & backdoor.W32.ratsou
Правообладатель:
Описание:
Процесс lsass.exe был зарегистрирован как вирус-троян. Многие вирусы маскируются под известные системные процессы, например, lsass.exe, таким образом затрудняя их обнаружение при просмотре списка запущенных процессов в Диспетчере Задач (но не от антивирусных программ). При обнаружении активного lsass.exe обращайте внимание на директорию, в которой находится исполняемый файл процесса. Этот процесс должен быть удален немедленно, если его расположение отличается от оригинального. При наличии любых сомнений проконсультируйтесь со специалистом.
Перевод: (автоматический)Как удалить вирус lsass.exe?..
Опасно: Trojan.W32.Downloader
Расположение:
Процесс: Trojan.W32.Downloader
Приложение: Trojan.W32.Downloader
Правообладатель:
Описание:
Процесс: Trojan.W32.Downloader
Приложение: Trojan.W32.Downloader
Правообладатель:
Описание:
Процесс lsass.exe был зарегистрирован как вирус-даунлоадер (от download - скачать). Такие файлы как правило попадают на компьютер пользователя вместе с вирусами и их главной задачей является скачивание и активация других вирусов или шпионских программ. При обнаружении активного lsass.exe обращайте внимание на директорию, в которой находится исполняемый файл процесса. Этот процесс должен быть удален немедленно, если его расположение отличается от оригинального. При наличии любых сомнений проконсультируйтесь со специалистом.
Перевод: (автоматический)Как удалить вирус lsass.exe?..
Опасно: Trojan.W32.Rontokbr
Расположение:
Процесс: Trojan.W32.Rontokbr
Приложение: Trojan.W32.Rontokbr
Правообладатель:
Описание:
Процесс: Trojan.W32.Rontokbr
Приложение: Trojan.W32.Rontokbr
Правообладатель:
Описание:
Процесс lsass.exe был зарегистрирован как вирус-троян. Многие вирусы маскируются под известные системные процессы, например, lsass.exe, таким образом затрудняя их обнаружение при просмотре списка запущенных процессов в Диспетчере Задач (но не от антивирусных программ). При обнаружении активного lsass.exe обращайте внимание на директорию, в которой находится исполняемый файл процесса. Этот процесс должен быть удален немедленно, если его расположение отличается от оригинального. При наличии любых сомнений проконсультируйтесь со специалистом.
Перевод: (автоматический)lsass.exe
... был замечен в директориях
- %ANYWHERE% (1.06%)
- %SYSTEM% (97.87%)
- %WINDOWS%CIDD_P (1.06%)
... с такими версиями
- 1.00.0006 (0.53%)
- 10.0.10041.0 (0.53%)
- 10.0.10049.0 (0.53%)
- 10.0.10074.0 (0.53%)
- 10.0.10122.0 (0.53%)
- 10.0.10130.0 (1.06%)
- 10.0.10147.0 (0.53%)
- 10.0.10162.0 (0.53%)
- 10.0.10240.16384 (1.06%)
- 10.0.10525.0 (0.53%)
- 10.0.10532.0 (0.53%)
- 10.0.10586.0 (1.06%)
- 10.0.10586.589 (0.53%)
- 10.0.14251.1000 (0.53%)
- 10.0.14393.0 (1.06%)
- 10.0.14393.1770 (0.53%)
- 10.0.14393.187 (0.53%)
- 10.0.14393.2580 (0.53%)
- 10.0.15063.0 (0.53%)
- 10.0.15063.483 (0.53%)
- 10.0.16299.15 (0.53%)
- 10.0.17134.1 (0.53%)
- 10.0.17134.376 (1.06%)
- 10.0.17763.1 (0.53%)
- 10.0.17763.2686 (0.53%)
- 10.0.18362.1 (0.53%)
- 10.0.18362.1049 (0.53%)
- 10.0.18362.1474 (0.53%)
- 10.0.19041.1266 (0.53%)
- 10.0.19041.1586 (0.53%)
- 10.0.19041.2130 (0.53%)
- 10.0.19041.546 (0.53%)
- 10.0.19041.662 (0.53%)
- 10.0.19041.906 (0.53%)
- 10.0.22621.1635 (0.53%)
- 10.0.22621.2792 (0.53%)
- 10.0.22621.3235 (0.53%)
- 10.0.9926.0 (0.53%)
- 5.00.2195.7011 (1.06%)
- 5.1.2600.1106 (0.53%)
- 5.1.2600.2180 (0.53%)
- 5.1.2600.5503 (0.53%)
- 5.1.2600.5512 (1.60%)
- 5.2.3790.0 (2.13%)
- 5.2.3790.1830 (0.53%)
- 5.2.3790.3959 (1.06%)
- 6.0.6000.16386 (4.79%)
- 6.1.7077.0 (0.53%)
- 6.1.7100.0 (0.53%)
- 6.1.7600.16384 (0.53%)
- 6.1.7600.16385 (1.06%)
- 6.1.7600.16915 (1.06%)
- 6.1.7600.21092 (1.06%)
- 6.1.7600.21225 (1.06%)
- 6.1.7601.17725 (1.06%)
- 6.1.7601.18270 (1.06%)
- 6.1.7601.18443 (1.06%)
- 6.1.7601.18717 (1.06%)
- 6.1.7601.18719 (1.06%)
- 6.1.7601.18741 (1.06%)
- 6.1.7601.18779 (1.06%)
- 6.1.7601.18798 (1.06%)
- 6.1.7601.18812 (0.53%)
- 6.1.7601.18839 (1.06%)
- 6.1.7601.18869 (0.53%)
- 6.1.7601.18909 (0.53%)
- 6.1.7601.18912 (1.06%)
- 6.1.7601.18933 (1.06%)
- 6.1.7601.18939 (1.06%)
- 6.1.7601.18951 (0.53%)
- 6.1.7601.19007 (1.06%)
- 6.1.7601.19045 (1.06%)
- 6.1.7601.19110 (0.53%)
- 6.1.7601.19135 (1.06%)
- 6.1.7601.19160 (0.53%)
- 6.1.7601.21685 (1.06%)
- 6.1.7601.21728 (0.53%)
- 6.1.7601.21861 (1.06%)
- 6.1.7601.21920 (1.06%)
- 6.1.7601.21959 (0.53%)
- 6.1.7601.21971 (0.53%)
- 6.1.7601.22010 (1.06%)
- 6.1.7601.22099 (1.06%)
- 6.1.7601.22119 (1.06%)
- 6.1.7601.22465 (1.06%)
- 6.1.7601.22653 (1.06%)
- 6.1.7601.22948 (0.53%)
- 6.1.7601.22983 (0.53%)
- 6.1.7601.23002 (0.53%)
- 6.1.7601.23072 (0.53%)
- 6.1.7601.23391 (0.53%)
- 6.1.7601.23392 (0.53%)
- 6.1.7601.23452 (0.53%)
- 6.1.7601.23539 (0.53%)
- 6.1.7601.23545 (0.53%)
- 6.1.7601.23677 (1.06%)
- 6.1.7601.23796 (0.53%)
- 6.1.7601.23816 (1.06%)
- 6.1.7601.23841 (1.06%)
- 6.1.7601.23889 (0.53%)
- 6.1.7601.23892 (1.06%)
- 6.1.7601.23915 (1.06%)
- 6.1.7601.24009 (0.53%)
- 6.1.7601.24024 (0.53%)
- 6.1.7601.24214 (0.53%)
- 6.1.7601.24236 (0.53%)
- 6.1.7601.24308 (0.53%)
- 6.1.7601.24355 (0.53%)
- 6.1.7601.24357 (0.53%)
- 6.1.7601.24384 (0.53%)
- 6.1.7601.24441 (0.53%)
- 6.1.7601.24475 (0.53%)
- 6.1.7601.24535 (0.53%)
- 6.1.7601.24540 (0.53%)
- 6.2.8250.0 (1.06%)
- 6.2.8400.0 (1.06%)
- 6.2.9200.16384 (1.06%)
- 6.2.9200.16420 (1.06%)
- 6.2.9200.16864 (1.06%)
- 6.2.9200.20521 (0.53%)
- 6.3.9431.0 (0.53%)
- 6.3.9600.16384 (1.06%)
- 6.3.9600.17415 (1.06%)
- 6.3.9600.20616 (0.53%)
- 6.4.9841.0 (0.53%)
- 6.4.9879.0 (0.53%)
- пусто (1.60%)
... вот такого размера
Версия | Размер в байтах |
---|---|
6.4.9879.0 | 56536 (100.00%) |
6.4.9841.0 | 54376 (100.00%) |
6.3.9600.20616 | 36624 (100.00%) |
6.3.9600.17415 | 35616 (50.00%) 47024 (50.00%) |
6.3.9600.16384 | 34072 (50.00%) 45008 (50.00%) |
6.3.9431.0 | 45008 (100.00%) |
6.2.9200.20521 | 35840 (100.00%) |
6.2.9200.16864 | 23552 (50.00%) 35840 (50.00%) |
6.2.9200.16420 | 23040 (50.00%) 35840 (50.00%) |
6.2.9200.16384 | 23552 (50.00%) 35840 (50.00%) |
6.2.8400.0 | 24064 (50.00%) 36352 (50.00%) |
6.2.8250.0 | 23552 (50.00%) 33280 (50.00%) |
6.1.7601.24540 | 30720 (100.00%) |
6.1.7601.24535 | 22016 (100.00%) |
6.1.7601.24475 | 22016 (100.00%) |
6.1.7601.24441 | 30720 (100.00%) |
6.1.7601.24384 | 30720 (100.00%) |
6.1.7601.24357 | 30720 (100.00%) |
6.1.7601.24355 | 22016 (100.00%) |
6.1.7601.24308 | 30720 (100.00%) |
6.1.7601.24236 | 30720 (100.00%) |
6.1.7601.24214 | 30720 (100.00%) |
6.1.7601.24024 | 30720 (100.00%) |
6.1.7601.24009 | 30720 (100.00%) |
6.1.7601.23915 | 22016 (50.00%) 30720 (50.00%) |
6.1.7601.23892 | 22016 (50.00%) 30720 (50.00%) |
6.1.7601.23889 | 30720 (100.00%) |
6.1.7601.23841 | 22016 (50.00%) 30720 (50.00%) |
6.1.7601.23816 | 22016 (50.00%) 30720 (50.00%) |
6.1.7601.23796 | 22016 (100.00%) |
6.1.7601.23677 | 22016 (50.00%) 30720 (50.00%) |
6.1.7601.23545 | 30720 (100.00%) |
6.1.7601.23539 | 30720 (100.00%) |
6.1.7601.23452 | 30720 (100.00%) |
6.1.7601.23392 | 22016 (100.00%) |
6.1.7601.23391 | 30720 (100.00%) |
6.1.7601.23072 | 22528 (100.00%) |
6.1.7601.23002 | 31232 (100.00%) |
6.1.7601.22983 | 31232 (100.00%) |
6.1.7601.22948 | 31232 (100.00%) |
6.1.7601.22653 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.22465 | 22016 (50.00%) 30720 (50.00%) |
6.1.7601.22119 | 22016 (50.00%) 31232 (50.00%) |
6.1.7601.22099 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.22010 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.21971 | 31232 (100.00%) |
6.1.7601.21959 | 31232 (100.00%) |
6.1.7601.21920 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.21861 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.21728 | 31232 (100.00%) |
6.1.7601.21685 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.19160 | 30720 (100.00%) |
6.1.7601.19135 | 22016 (50.00%) 30720 (50.00%) |
6.1.7601.19110 | 30720 (100.00%) |
6.1.7601.19045 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.19007 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18951 | 31232 (100.00%) |
6.1.7601.18939 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18933 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18912 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18909 | 31232 (100.00%) |
6.1.7601.18869 | 31232 (100.00%) |
6.1.7601.18839 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18812 | 31232 (100.00%) |
6.1.7601.18798 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18779 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18741 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18719 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18717 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18443 | 22528 (50.00%) 31232 (50.00%) |
6.1.7601.18270 | 22016 (50.00%) 30720 (50.00%) |
6.1.7601.17725 | 22528 (50.00%) 31232 (50.00%) |
6.1.7600.21225 | 22528 (50.00%) 31232 (50.00%) |
6.1.7600.21092 | 22528 (50.00%) 31232 (50.00%) |
6.1.7600.16915 | 22528 (50.00%) 31232 (50.00%) |
6.1.7600.16385 | 22528 (50.00%) 31232 (50.00%) |
6.1.7600.16384 | 31232 (100.00%) |
6.1.7100.0 | 22528 (100.00%) |
6.1.7077.0 | 31232 (100.00%) |
6.0.6000.16386 | 7680 (22.22%) 9728 (44.44%) 11264 (33.33%) |
5.2.3790.3959 | 17408 (100.00%) |
5.2.3790.1830 | 14336 (100.00%) |
5.2.3790.0 | 13312 (25.00%) 16384 (75.00%) |
5.1.2600.5512 | 13312 (66.67%) 87040 (33.33%) |
5.1.2600.5503 | 13312 (100.00%) |
5.1.2600.2180 | 13312 (100.00%) |
5.1.2600.1106 | 11776 (100.00%) |
5.00.2195.7011 | 33552 (50.00%) 35088 (50.00%) |
10.0.9926.0 | 55400 (100.00%) |
10.0.22621.3235 | 84096 (100.00%) |
10.0.22621.2792 | 113368 (100.00%) |
10.0.22621.1635 | 84032 (100.00%) |
10.0.19041.906 | 59448 (100.00%) |
10.0.19041.662 | 59464 (100.00%) |
10.0.19041.546 | 59448 (100.00%) |
10.0.19041.2130 | 60544 (100.00%) |
10.0.19041.1586 | 59456 (100.00%) |
10.0.19041.1266 | 59448 (100.00%) |
10.0.18362.1474 | 57880 (100.00%) |
10.0.18362.1049 | 57888 (100.00%) |
10.0.18362.1 | 58088 (100.00%) |
10.0.17763.2686 | 58952 (100.00%) |
10.0.17763.1 | 57880 (100.00%) |
10.0.17134.376 | 44104 (50.00%) 58088 (50.00%) |
10.0.17134.1 | 57976 (100.00%) |
10.0.16299.15 | 57976 (100.00%) |
10.0.15063.483 | 58488 (100.00%) |
10.0.15063.0 | 58488 (100.00%) |
10.0.14393.2580 | 57512 (100.00%) |
10.0.14393.187 | 57400 (100.00%) |
10.0.14393.1770 | 57408 (100.00%) |
10.0.14393.0 | 43952 (50.00%) 57400 (50.00%) |
10.0.14251.1000 | 53736 (100.00%) |
10.0.10586.589 | 42920 (100.00%) |
10.0.10586.0 | 42920 (50.00%) 57912 (50.00%) |
10.0.10532.0 | 56480 (100.00%) |
10.0.10525.0 | 56480 (100.00%) |
10.0.10240.16384 | 41864 (50.00%) 56344 (50.00%) |
10.0.10162.0 | 56480 (100.00%) |
10.0.10147.0 | 56480 (100.00%) |
10.0.10130.0 | 42000 (50.00%) 56480 (50.00%) |
10.0.10122.0 | 55424 (100.00%) |
10.0.10074.0 | 55424 (100.00%) |
10.0.10049.0 | 51104 (100.00%) |
10.0.10041.0 | 51104 (100.00%) |
1.00.0006 | 117248 (100.00%) |
пусто | 265031 (33.33%) 490823 (33.33%) 654069 (33.33%) |
... с таким описанием
- пусто (4.79%)
- LSA Executable and Server DLL (Export Version) (0.53%)
- LSA Shell (1.06%)
- LSA Shell (Export Version) (3.19%)
- Local Security Authority Process (85.64%)
- Îáîëî÷êà LSA (0.53%)
- Ïðîöåññ ëîêàëüíîãî àäìèíèñòðàòîðà áåçîïàñíîñòè (1.60%)
- Оболочка LSA (1.06%)
- Процесс локального администратора безопасности (1.60%)
... и таким копирайтом
- пусто (2.13%)
- Microsoft Corporation (97.34%)
- dfsdf (0.53%)
Попробуйте найти то же самое в Google
Пользовательского поиска
Полный список процессов (в разработке) | |||||||||||||||||||||||||||||||||||||
- | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | _ |