Smss.exe – ¿Un proceso de Windows o un virus?

El smss.exe (Subsistema de gestión de sesiones) es una parte integral del sistema operativo Windows y el proceso se ejecuta al iniciar un ordenador con Windows NT, 2000, XP o Vista. La función principal de este proceso es manejar las sesiones de usuario en un ordenador con Windows.

Se recomienda no desactivar smss.exe, ya que al hacerlo se impedirá que su ordenador con Windows se inicie.

¿Cuál es la ubicación por defecto de smss.exe?

Por defecto, smss.exe se encuentra en la carpeta %system%.

Nota : %system% es una variable que se refiere a la carpeta de sistema de tu ordenador. La ruta por defecto de la carpeta de sistema en Windows Vista/XP es C:WindowsSystem32, y en Windows NT/2000 es C:NWinntSystem32.

¿Cuáles son los tamaños de archivo conocidos de smss.exe en un ordenador con Windows XP?

Comúnmente, el archivo smss.exe se encuentra en 50.688 bytes. También puede encontrar smss.exe en un tamaño de 62.976, 47.616 y 45.568 bytes en un ordenador con Windows XP.

Emisión de Smss.exe

Su computadora con Windows puede congelarse con frecuencia y smss.exe puede consumir altas proporciones de los recursos de su CPU.

¿Qué hace que Smss.exe consuma grandes cantidades de recursos de la CPU?

El comportamiento anterior puede ocurrir si su PC está infectado con el troyano smss.exe.

A menudo, el malware se disfraza tomando el mismo nombre que los procesos legítimos de Windows para escapar a la detección. Esto es cierto en lo que respecta a smss.exe. El smss.exe legítimo es un proceso crítico de Windows, pero también se sabe que existe un troyano con el mismo nombre (smss.exe).

Cómo proteger tu PC del archivo smss.exe malicioso

Para resolver el problema anterior y asegurar el equipo, es necesario eliminar el proceso smss.exe malicioso y el malware asociado.

Para lograrlo, realice las siguientes tareas en la secuencia en que aparecen:

  • Actualiza tu herramienta antimalware instalando las últimas actualizaciones.
  • Desconecte su PC Windows de Internet, así como cualquier red a la que pueda estar conectado.
  • Reinicia tu PC con Windows en Modo a prueba de fallos (para más información sobre esto, consulta la sección “Cómo iniciar Windows en Modo a prueba de fallos” que aparece a continuación)
  • Ejecute un análisis de malware en todo el equipo y elimine cualquier amenaza reportada.

¿Cómo iniciar Windows en modo seguro?

Para iniciar Windows en modo seguro, realice los siguientes pasos:

  1. Reinicie Windows, mantenga pulsada la tecla F8 mientras se carga la ventana.
  2. Utilice las teclas de flecha para seleccionar la opción Modo seguro en el menú de opciones de arranque avanzadas de Windows y pulse Intro.

¿Cuáles son las amenazas que se sabe que utilizan smss.exe?

A continuación se mencionan los nombres de los programas de malware que se graban para usar smss.exe:

Adware-BDSearch [McAfee]
Bloodhound. Desconocido [Symantec]
Descargador [Symantec]
Email-Worm.Brontok!sd5 [PC Tools]
Email-Worm.Win32.Brontok.N [Ikarus]
Email-Worm.Win32.Brontok.n [Kaspersky Lab]
Email-Worm.Win32.Brontok.q [Kaspersky Lab]
Email-Worm.Win32.VB.cp [Kaspersky Lab]
Gen.Packed [Ikarus]
Genérico VB.c [McAfee]
Generic.dx [McAfee]
Generic.dx!fml [McAfee]
I-Worm.Brontok.AY [PC Tools]
I-Worm.Brontok.BM [PC Tools]
I-Worm.Moonlight.C [PC Tools]
Mal/EncPk-C [Sophos]
Mal/EncPk-KP [Sophos]
Mal/Packer [Sophos]
Packed.Generic.233 [Symantec]
Packed/FSG [PC Tools]
PE_PARITE.A [Trend Micro]
PE_RUNGBU.A-O [Trend Micro]
PE_RUNGBU.B-O [Trend Micro]
PE_RUNGBU.C-O [Trend Micro]
TROJ_PAGIPEF.AD [Trend Micro]
TROJ_PAGIPEF.AE [Trend Micro]
TROJ_PAGIPEF.AJ [Trend Micro]
TROJ_PAGIPEF.AU [Trend Micro]
TROJ_PAGIPEF.AZ [Trend Micro]
TROJ_PAGIPEF.BF [Trend Micro]
TROJ_PAGIPEF.BI [Trend Micro]
TROJ_PAGIPEF.BL [Trend Micro]
TROJ_PAGIPEF.R [Trend Micro]
Caballo de Troya [Symantec]
Trojan.Pakes!sd5 [PC Tools]
Trojan.VB!sd6 [PC Tools]
Troyano:Win32/Xorer.O [Microsoft]
TrojanClicker:Win32/Hatigh.C [Microsoft]
Virus.Win32.AutoRun.abt [Kaspersky Lab]
Virus.Win32.Parite.b [Kaspersky Lab]
Virus.Win32.Sality.s [Kaspersky Lab]
Virus.Win32.Small.p [Kaspersky Lab]
Virus.Win32.VB.cc [Kaspersky Lab]
Virus.Win32.Xorer.bh [Kaspersky Lab]
Virus.Win32.Xorer.dc [Kaspersky Lab]
Virus.Win32.Xorer.df [Kaspersky Lab]
Virus.Win32.Xorer.dt [Ikarus]
Virus.Win32.Xorer.dt [Kaspersky Lab]
Virus.Xorer!ct [PC Tools]
Virus:Win32/Sality.AM [Microsoft]
Virus:Win32/Xorer.D [Microsoft]
Virus:Win32/Xorer.O [Microsoft]
Virus:Win32/Xorer.O!dll [Microsoft]
W32.Lunalight@mm [Symantec]
W32.Pagipef.B [Symantec]
W32.Pagipef.I [Symantec]
W32.Rontokbro.U@mm [Symantec]
W32.Rontokbro.X@mm [Symantec]
W32.Rontokbro@mm [Symantec]
W32.Rungbu [Symantec]
W32.Sality.X [Symantec]
W32.SillyDC [Symantec]
W32.SillyFDC [Symantec]
W32/Autorun.worm.g [McAfee]
W32/Brontok-AE [Sophos]
W32/Fujacks [McAfee]
W32/Imaut-A [Sophos]
W32/MoonLight.worm [McAfee]
W32/Pate.b [McAfee]
W32/Rontokbr-A [Sophos]
W32/Rontokbro.gen@MM [McAfee]
W32/Rungbu-C [Sophos]
W32/Sality.ac [McAfee]
W32/Sality-AM [Sophos]
W32/Virut.gen [McAfee]
W32/Xorer [McAfee]
W32/Xorer-B [Sophos]
Win32.Parite.B [PC Tools]
Win32.Sality.AA [PC Tools]
Win32.Xorer.D [PC Tools]
Win-Trojan/Agent.40960.KA [AhnLab]
Worm.AutoRun.AGB [PC Tools]
Worm.AutoRun.BX [PC Tools]
Gusano.Brontok.BA [Herramientas PC]
Worm.Brontok.BK [PC Tools]
Worm.Brontok.Gen!Pac.3 [PC Tools]
Worm.Brontok.Gen.1 [PC Tools]
Worm.Rungbu.B [PC Tools]
Worm.VB.YVF [PC Tools]
Worm.VB.ZVX [PC Tools]
Worm.Win32.AutoRun [Ikarus]
Worm.Win32.VB.du [Ikarus]
Worm.Win32.VB.du [Kaspersky Lab]
WORM_AUTORUN.TI [Trend Micro]
WORM_BRONTOK.BA [Trend Micro]
WORM_BRONTOK.IE [Trend Micro]
WORM_MOONLIGHT.C [Trend Micro]
WORM_RONTKBR.GEN [Trend Micro]
WORM_SALITY.BL [Trend Micro]
W32.Pagipef [Symantec]