Core Win Processes

Programmi usati: Process Explorer (ufficiale), Process Hacker (più completo, voti scarsi su VirusTotal)

System smss.exe csrss.exe wininit.exe services.exe svchost.exe lsass.exe winlogon.exe explorer.exe

System

Image Path: C:\Windows\System32\ntoskrnl.exe

Descrizione / Funzione (IT):
Il processo System (PID 4) ospita thread di sistema che operano esclusivamente in kernel mode. Esegue codice del kernel Windows e dei driver caricati. Non dispone di uno spazio di indirizzamento user-mode.

What is normal?

What is unusual behaviour for this process?


System > smss.exe

Image Path: C:\Windows\System32\smss.exe

Descrizione / Funzione (IT):
Session Manager Subsystem. È il primo processo in user-mode avviato dal kernel. Crea le sessioni, inizializza variabili d’ambiente, paging file e avvia csrss.exe e winlogon.exe, quindi si auto-termina.

(Nel testo originale non è presente una sezione esplicita “What is normal / unusual”)


csrss.exe

Image Path: %SystemRoot%\System32\csrss.exe

Descrizione / Funzione (IT):
Client Server Runtime Process. È la componente user-mode del sottosistema Windows. Gestisce finestre console, creazione e terminazione di processi e thread e lo shutdown del sistema.

What is normal?

What is unusual?


wininit.exe

Image Path: %SystemRoot%\System32\wininit.exe

Descrizione / Funzione (IT):
Windows Initialization Process. Avvia services.exe, lsass.exe e lsaiso.exe nella Sessione 0. Processo critico del sistema operativo.

What is normal?

What is unusual?


winit.exe > services.exe

Image Path: %SystemRoot%\System32\services.exe

Descrizione / Funzione (IT):
Service Control Manager. Gestisce i servizi Windows, carica driver auto-start e mantiene il database dei servizi nel registro. È parent di svchost.exe.

What is normal?

What is unusual?


wininit.exe > services.exe > svchost.exe

Image Path: %SystemRoot%\System32\svchost.exe

Descrizione / Funzione (IT):
Service Host per servizi Windows basati su DLL. I servizi sono definiti nel registro e avviati tramite il parametro -k per il grouping.

The Binary Path is listed: Also, notice how it is structured. There is a key identifier in the binary path, and that identifier is -k . This is how a legitimate svchost.exe process is called. The -k parameter is for grouping similar services to share the same process. This concept was based on the OS design and implemented to reduce resource consumption. Starting from Windows 10 Version 1703, services grouped into host processes changed. On machines running more than 3.5 GB of memory, each service will run its own process Note: Since svchost.exe will always have multiple running processes on any Windows system, this process has been a target for malicious use. Adversaries create malware to masquerade as this process and try to hide amongst the legitimate svchost.exe processes. They can name the malware svchost.exe or misspell it slightly, such as scvhost.exe. By doing so, the intention is to go under the radar. Another tactic is to install/call a malicious service (DLL).

What is normal?

What is unusual?


lsass.exe

Image Path: %SystemRoot%\System32\lsass.exe

Descrizione / Funzione (IT):
Local Security Authority Subsystem Service. Gestisce autenticazione, credenziali, token di sicurezza e log di sicurezza.

What is normal?

What is unusual?


winlogon.exe

Image Path: %SystemRoot%\System32\winlogon.exe

Descrizione / Funzione (IT):
Gestisce la Secure Attention Sequence (CTRL+ALT+DELETE), il login, il caricamento del profilo utente e il blocco schermo.

What is normal?

What is unusual?


explorer.exe

Image Path: %SystemRoot%\explorer.exe

Descrizione / Funzione (IT):
Fornisce l’interfaccia grafica di Windows: desktop, taskbar, menu Start e gestione file.

What is normal?

What is unusual?