博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 2414|回复: 0

灰鸽子

[复制链接]
发表于 2007-8-1 05:08:09 | 显示全部楼层 |阅读模式
认识“灰鸽子”

自2001年,灰鸽子 诞生之日起,就被反病毒专业人士判定为最具危险性的后门程序,并引发了安全领域的高度关注。

本文简单列举了灰鸽子客户端和服务端的功能,和真正的网管软件做个比较,试图给读者揭露灰鸽子软件的真实意图,看这个软件是否真如其作者所辩称的那样,仅是一款远程管理软件。

灰鸽子病毒英文名为win32.hack.huigezi,这个木马黑客工具大致于2001年出现在互联网,当时被判定为高危木马,经过作者的不懈努力,该病毒从2004年起连续三年荣登国内10大病毒排行榜,至今已经衍生出超过6万个变种。

2007年3月20日,金山公司在北京总部举办了灰鸽子危害演示评测会,演示会旨在通过媒体向广大计算机用户揭露“灰鸽子”的真实危害。

灰鸽子远程监控软件分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个服务端(俗称种木马)。

近日,记者通过百度贴吧联系上了几个在网上销售“灰鸽子”技术的不法分子,并通过QQ对话,从他们那里证实了相关“灰鸽子”的传闻。

有消息称:反病毒专家称为最危险的后门程序“灰鸽子”病毒随着“灰鸽子2007”的发布,正在大规模集中爆发。

目前,对于“灰鸽子”这种远程监控木马,国内尚未有专门的法律规范。国家计算机病毒应急处理中心副主任张健表示,利用“灰鸽子”窃取他人信息,应该是一种违法行为。
金山毒霸专杀工具
瑞星“灰鸽子”专杀工具
江民“灰鸽子”专杀工具
查杀“灰鸽子”

如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。

灰鸽子病毒泛滥已经数年,变种数万,因为病毒具备很好的隐形特性,让人防不胜防。本文教你如何清除这个卫冕毒王。

手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。本文首先讲了灰鸽子的运行原理,接着介绍了手工清除灰鸽子的步骤和方法。

目前,灰鸽子的变种很多,许多主流的杀毒软件都还不能对各种灰鸽子进行有效的查杀;同时,灰鸽子又具有文件、进程隐藏等特点。本文向大家介绍一款灰鸽子的专杀软件,希望无论是不是“超级”用户,都能远离灰鸽子的“骚扰”!

该工具能将检测出的“灰鸽子”病毒文件提取出来,存放在工具所在目录的VirusUp子目录中。

基于灰鸽子病毒的危害严重,金山毒霸推出了目前针对灰鸽子病毒最新的专杀工具!
预防“灰鸽子”

首先,用户应该及时升级杀毒软件病毒库,并更新系统补丁,特别注意安装IE浏览器的补丁程序,很多灰鸽子是攻击者故意把病毒放在带漏洞攻击程序的网站上,有漏洞的机器访问这些网站就会中毒。然后注意对朋友或陌生人发送来的可疑程序不要运行,以免别被对方的谎言蒙骗。最后,尽量关闭所有磁盘的自动播放功能,避免插入带毒U盘,移动硬盘,数码存储卡,以免中毒。

网页传播:病毒制作者将灰鸽子病毒植入网页中,用户浏览即感染;
邮件传播:灰鸽子被捆绑在邮件附件中进行传播;
IM聊天工具传播:通过即时聊天工具传播携带灰鸽子的网页链接或文件;
非法软件传播:病毒制作者将灰鸽子病毒捆绑进各种非法软件,用户下载解压安装即感染;
51CTO安全频道也提醒广大用户注意:利用灰鸽子获取他人信息和谋取利益都是违法行为,应该受到严厉谴责。为了用户的安全,请及时升级杀毒软件,下载专杀工具,应尽量避免浏览不安全的网站和运行陌生程序。
金山反病毒专家现场教你绞杀“灰鸽子”
  专家访谈
金山反病毒专家 李铁军
金山反病毒专家,擅长计算机病毒清除。 2002年1月起,在金山公司任技术工程师。先后从事过单机版、网络版售前售后技术支持工作。对系统维护,病毒清除有丰富的实践经验。
您认为是否需要或很有必要和其他厂家联合来绞杀木马程序?靠金山一家就足够了?
李铁军
:如果联合更多的安全厂商来做,他们处理木马的速度就会大大加快了。如果只是我们一家来做,我们只是覆盖到我们的用户,会成为我们的受益者。其他的厂家不加入的话,整个打木马战役的时间会延长,但是它们肯定会跟进的。            详细请看访谈实录
精彩问答
怎么鉴别病毒木马和远程控制软件的区别?
李铁军
:如果从技术角度分辨,任何一种木马都可以看成一种远程控制,都具备服务端和客户端,结构大概是这样的。但是最根本上就看它们的功能设计和目的是做什么的。
灰鸽子最新版本构架和运行原理
李铁军
:现在是2007版本。构架是服务端和客户端,它会把木马程序称为服务端,通过一定的方式比如网络下载,种到肉鸡上,客户端就掌握在控制人的手中,服务端自动连接控制端的机器之后,所有它造成的危害并不是服务端形成的,潜在威胁都是由远程黑客来控制。远程的人想在这台机器做什么操作,这台机器就可能造成什么样的损失。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-5-21 02:15 , Processed in 0.129058 second(s), 16 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表