返回列表 回復 發帖

灰鴿子遠程監控原理

灰鴿子遠程監控原理
灰鴿子遠程監控軟體分兩部分:客戶端和服務端。駭客(姑且這麼稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程式。服務端檔的名字默認為G_Server.exe,然後駭客通過各種管道傳播這個服務端(俗稱種木馬)。種木馬的手段有很多,比如,駭客可以將它與一張圖片綁定,然後假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上並運行;還可以將檔上傳到某個軟體下載站點,冒充成一個有趣的軟體誘騙用戶下載……,這正違背了我們開發灰鴿子的目的,所以本文適用於那些讓人非法安裝灰鴿子服務端的用戶,幫助用戶刪除灰鴿子 Vip 2005 的服務端程式。本文大部分內容摘自互聯網。

G_Server.exe運行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個檔相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey.dll的檔用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定制的,比如當定制服務端檔案名為A.exe時,生成的檔就是A.exe、A.dll和A_Hook.dll。

Windows目錄下的G_Server.exe檔將自己註冊成服務(9X系統寫註冊表啟動項),每次開機都能自動運行,運行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll檔實現後門功能,與控制端客戶端進行通信;G_Server_Hook.dll則通過攔截API調用來隱藏病毒。因此,中毒後,我們看不到病毒檔,也看不到病毒註冊的服務項。隨著灰鴿子服務端檔的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。

灰鴿子的手工檢測

由於灰鴿子攔截了API調用,在正常模式下服務端程式檔和它註冊的服務項均被隱藏,也就是說你即使設置了“顯示所有隱藏檔”也看不到它們。此外,灰鴿子服務端的檔案名也是可以自定義的,這都給手工檢測帶來了一定的困難。

但是,通過仔細觀察我們發現,對於灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的伺服器端檔案名是什麼,一般都會在操作系統的安裝目錄下生成一個以“_hook.dll”結尾的檔。通過這一點,我們可以較為準確手工檢測出灰鴿子 服務端。

由於正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動電腦,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動電腦時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇“Safe Mode”或“安全模式”。

1、由於灰鴿子的檔本身具有隱藏屬性,因此要設置Windows顯示所有檔。打開“我的電腦”,選擇菜單“工具”—》“檔夾選項”,點擊“查看”,取消“隱藏受保護的操作系統檔”前的對勾,並在“隱藏檔和文件夾”項中選擇“顯示所有檔和文件夾”,然後點擊“確定”。

2、打開Windows的“搜索檔”,檔案名稱輸入“_hook.dll”,搜索位置選擇Windows的安裝目錄(默認98/xp為C:windows,2k/NT為C:Winnt)。

3、經過搜索,我們在Windows目錄(不包含子目錄)下發現了一個名為Game_Hook.dll的檔。

4、根據灰鴿子原理分析我們知道,如果Game_Hook.DLL是灰鴿子的檔,則在操作系統安裝目錄下還會有Game.exe和Game.dll檔。打開Windows目錄,果然有這兩個檔,同時還有一個用於記錄鍵盤操作的GameKey.dll檔。

經過這幾步操作我們基本就可以確定這些檔是灰鴿子 服務端了,下麵就可以進行手動清除。
返回列表