萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 灰鴿子的運行原理以及解決辦法

灰鴿子的運行原理以及解決辦法

 

灰鴿子遠程監控軟件分兩部分:客戶端和服務端。黑客(姑且這麼稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server.exe,然後黑客通過各種渠道傳播這個服務端(俗稱種木馬)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然後假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上並運行;還可以將文件上傳到某個軟件下載站點,冒充成一個有趣的軟件誘騙用戶下載……,這正違背了我們開發灰鴿子的目的,所以本文適用於那些讓人非法安裝灰鴿子服務端的用戶,幫助用戶刪除灰鴿子 Vip 2005 的服務端程序。本文大部分內容摘自互聯網。

G_Server.exe運行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey.dll的文件用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定制的,比如當定制服務端文件名為A.exe時,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目錄下的G_Server.exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll文件實現後門功能,與控制端客戶端進行通信;G_Server_Hook.dll則通過攔截API調用來隱藏病毒。因此,中毒後,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。

灰鴿子的手工檢測

由於灰鴿子攔截了API調用,在正常模式下服務端程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了“顯示所有隱藏文件”也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。

但是,通過仔細觀察我們發現,對於灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的服務器端文件名是什麼,一般都會在操作系統的安裝目錄下生成一個以“_hook.dll”結尾的文件。通過這一點,我們可以較為准確手工檢測出灰鴿子 服務端。

由於正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇“Safe Mode”或“安全模式”。

1、由於灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開“我的電腦”,選擇菜單“工具”—》“文件夾選項”,點擊“查看”,取消“隱藏受保護的操作系統文件”前的對勾,並在“隱藏文件和文件夾”項中選擇“顯示所有文件和文件夾”,然後點擊“確定”。

2、打開Windows的“搜索文件”,文件名稱輸入“_hook.dll”,搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。

3、經過搜索,我們在Windows目錄(不包含子目錄)下發現了一個名為Game_Hook.dll的文件。

4、根據灰鴿子原理分析我們知道,如果Game_Hook.DLL是灰鴿子的文件,則在操作系統安裝目錄下還會有Game.exe和Game.dll文件。打開Windows目錄,果然有這兩個文件,同時還有一個用於記錄鍵盤操作的GameKey.dll文件。

經過這幾步操作我們基本就可以確定這些文件是灰鴿子 服務端了,下面就可以進行手動清除。

灰鴿子的運行原理以及解決辦法.
copyright © 萬盛學電腦網 all rights reserved