灰鴿子(Hack. Huigezi)是一個集多種控制方法於一體的木馬病毒,一旦用戶電腦不幸感染,可以說用戶的一舉一動都在黑客的監控之下,要竊取賬號、密碼、照片、重要文件都輕而易舉。更甚的是,他們還可以連續捕獲遠程電腦屏幕,還能監控被控電腦上的攝像頭,自動開機(不開顯示器)並利用攝像頭進行錄像。截至2006年底,“灰鴿子”木馬已經出現了6萬多個變種。客戶端簡易便捷的操作使剛入門的初學者都能充當黑客。當使用在合法情況下時,灰鴿子是一款優秀的遠程控制軟件。但如果拿它做一些非法的事,灰鴿子就成了很強大的黑客工具。
病毒簡介
(1)。客戶端簡易便捷的操作使剛入門的初學者都能充當黑客。當使用在合法情況下時,灰鴿子是一款優秀的遠程控制軟件。但如果拿它做一些非法的事,灰鴿子就成了很強大的黑客工具。這就好比火藥,用在不同的場合,給人類帶來不同的影響。對灰鴿子完整的介紹也許只有灰鴿子作者本人能夠說清楚,在此我們只能進行簡要介紹。
灰鴿子客戶端和服務端都是采用Delphi編寫。黑客利用客戶端程序配置出服務端程序。可配置的信息主要包括上線類型(如等待連接還是主動連接)、主動連接時使用的公網IP(域名)、連接密碼、使用的端口、啟動項名稱、服務名稱,進程隱藏方式,使用的殼,代理,圖標等等。
服務端對客戶端連接方式有多種,使得處於各種網絡環境的用戶都可能中毒,包括局域網用戶(通過代理上網)、公網用戶和ADSL撥號用戶等。
因涉及互聯網安全法律糾紛問題,自2007年3月21日起灰鴿子已全面停止開發和注冊。互聯網上現存灰鴿子版本為以前所開發灰鴿子軟件及其修改版。
(2)作者葛軍(1982-? )安徽潛山人,灰鴿子工作室管理員,精通Delphi、ASP、數據庫編程,2001年首次將反彈連接應用在遠程控制軟件上,隨後掀起了國內遠程控制軟件使用反彈連接的熱潮,2005年4月,將虛擬驅動技術應用到灰鴿子屏幕控制上,使灰鴿子的屏幕控制達到了國際先進水平。
葛軍,“灰鴿子工作室”的創辦者,一個低調而又引人注目的程序員。
(3)服務端:
配置出來的服務端文件文件名為G_Server.exe(這是默認的,當然也可以改變)。然後黑客利用一切辦法誘騙用戶運行G_Server.exe程序。
G_Server.exe運行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個文件相互配合組成了灰鴿子服務端, G_Server_Hook.dll負責隱藏灰鴿子。通過截獲進程的API調用隱藏灰鴿子的文件、服務的注冊表項,甚至是進程中的模塊名。截獲的函數主要是用來遍歷文件、遍歷注冊表項和遍歷進程模塊的一些函數。所以,有些時候用戶感覺中了毒,但仔細檢查卻又發現不了什麼異常。有些灰鴿子會多釋放出一個名為G_ServerKey.dll的文件用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定制的,比如當定制服務端文件名為A.exe時,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目錄下的G_Server.exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll文件實現後門功能,與控制端客戶端進行通信;G_Server_Hook.dll則通過攔截API調用來隱藏病毒。因此,中毒後,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。
灰鴿子的作者對於如何逃過殺毒軟件的查殺花了很大力氣。由於一些API函數被截獲,正常模式下難以遍歷到灰鴿子的文件和模塊,造成查殺上的困難。要卸載灰鴿子動態庫而且保證系統進程不崩潰也很麻煩,因此造成了近期灰鴿子在互聯網上泛濫的局面。
反灰鴿子
對於灰鴿子給社會帶來的種種危害,國內也有部分的團隊組織反灰鴿子,那麼對灰鴿子做一系列的剿匪,
主要的反灰鴿子組織有,唯特科技,黑客基地等,其中的唯特科技出版了很多預防灰鴿子的視頻教程,建議網民多關注。