“灰鸽子病毒”危害程度再次增加,在正常模式下一进系统就死机,鼠标可以使用,但点 击无效!键盘除了几个控制键外均无效!进入安全模式,机子可以正常运行!前面的有人 发的两个种子含此病毒,在此再次给出“灰鸽子病毒”手动清除的办法!============================================================================= 灰鸽子的运行原理 灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成一个服务端程序。服务端文件的名字默认为g_server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的mm通过qq把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用ie漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载…… 由于灰鸽子病毒变种繁多,其文件名也很多变,近来发现的以(backdoor.gpigeon.sgr)类型居多,不易对付,在被感染的系统windows%目录下生成三个病毒文件,分别是 g_server.exe,g_server.dll,g_server_hook.dll。 g_server.exe运行后将自己拷贝到windows目录下(98/xp下为系统盘的windows目录,2k/nt下为系统盘的winnt目录),然后再从体内释放g_server.dll和g_server_hook.dll到windows目录下。g_server.exe、g_server.dll和g_server_hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为g_serverkey.dll的文件用来记录键盘 操作。 同时注意,g_server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文 件名为a.exe时,生成的文件就是a.exe、a.dll和a_hook.dll。 windows目录下的g_server.exe文件将自己注册成服务(9x系统写注册表启动项),每次 开机都能自动运行,运行后启动g_server.dll和g_server_hook.dll并自动退出。g_serve r.dll文件实现后门功能,与控制端客户端进行通信;g_server_hook.dll则通过拦截api调 用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着 灰鸽子服务端文件的设置不同,g_server_hook.dll有时候附在explorer.exe的进程空间中 ,有时候则是附在所有进程中。 灰鸽子病毒其特点是“三个隐藏”——隐藏进程、隐藏服务、隐藏病毒文件 灰鸽子的手工检测 由于灰鸽子拦截了api调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。 但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运 行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装 目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出 灰鸽子木马。 由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入windows启动画面前,按下f8键,在出现的启动选项菜单中,选择“安全模式”。 1、由于灰鸽子的文件本身具有隐藏属性,因此要设置windows显示所有文件。打开“ 我的电脑”,选择菜单“工具”……“文件夹选项”,点击“查看”,取消“隐藏受保护 的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件 夹”,然后点击“确定”。 2、打开windows的“搜索文件”,文件名称输入“*_hook.dll”,搜索位置选择wind ows的安装目录(默认98/xp为c:\windows,2k/nt为c:\winnt)。 3、经过搜索,在windows目录(不包含子目录)下发现了一个名为g_server_hook.dl l的文件。 4、根据灰鸽子原理分析我们知道,g_server_hook.dll是灰鸽子的文件,则在操作系 统安装目录下还会有g_server.exe和g_server.dll文件。打开windows目录,果然有这两个 文件,同时还有一个用于记录键盘操作的g_serverkey.dll文件。 经过这几步操作基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除 [此帖子已被 杨柳青青 在 2005-11-22 13:44:19 编辑过] |