1. 程式人生 > >灰鴿子病毒手工清除方法

灰鴿子病毒手工清除方法

灰鴿子(Backdoor.Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開防毒軟體的查殺故意給灰鴿子加上各種不同的殼,造成現在網路上不斷有新的灰鴿子變種出現。儘管瑞星公司一直在不遺餘力地收集最新的灰鴿子樣本,但由於變種繁多,還會有一些“漏網之魚”。如果您的機器出現灰鴿子症狀但用瑞星防毒軟體查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。

手工清除灰鴿子並不難,重要的是我們必須懂得它的執行原理。

灰鴿子的執行原理

灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這麼稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程式。服務端檔案的名字預設為G_Server.exe,然後黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開後門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片繫結,然後假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你執行;也可以建立一個個人網頁,誘騙你點選,利用IE漏洞把木馬下載到你的機器上並執行;還可以將檔案上傳到某個軟體下載站點,冒充成一個有趣的軟體誘騙使用者下載……

G_Server.exe執行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個檔案相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey.dll的檔案用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定製的,比如當定製服務端檔名為A.exe時,生成的檔案就是A.exe、A.dll和A_Hook.dll。

Windows目錄下的G_Server.exe檔案將自己註冊成服務(9X系統寫登錄檔啟動項),每次開機都能自動執行,執行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll檔案實現後門功能,與控制端客戶端進行通訊;G_Server_Hook.dll則通過攔截API呼叫來隱藏病毒。因此,中毒後,我們看不到病毒檔案,也看不到   

灰鴿子(Backdoor.Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開防毒軟體的查殺故意給灰鴿子加上各種不同的殼,造成現在網路上不斷有新的灰鴿子變種出現。儘管瑞星公司一直在不遺餘力地收集最新的灰鴿子樣本,但由於變種繁多,還會有一些“漏網之魚”。如果您的機器出現灰鴿子症狀但用瑞星防毒軟體查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。

手工清除灰鴿子並不難,重要的是我們必須懂得它的執行原理。

灰鴿子的執行原理

灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這麼稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程式。服務端檔案的名字預設為G_Server.exe,然後黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開後門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片繫結,然後假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你執行;也可以建立一個個人網頁,誘騙你點選,利用IE漏洞把木馬下載到你的機器上並執行;還可以將檔案上傳到某個軟體下載站點,冒充成一個有趣的軟體誘騙使用者下載……

G_Server.exe執行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個檔案相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey.dll的檔案用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定製的,比如當定製服務端檔名為A.exe時,生成的檔案就是A.exe、A.dll和A_Hook.dll。

Windows目錄下的G_Server.exe檔案將自己註冊成服務(9X系統寫登錄檔啟動項),每次開機都能自動執行,執行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll檔案實現後門功能,與控制端客戶端進行通訊;G_Server_Hook.dll則通過攔截API呼叫來隱藏病毒。因此,中毒後,我們看不到病毒檔案,也看不到病毒註冊的服務項。隨著灰鴿子服務端檔案的設定不同,G_Server_Hook.dll有時候附在Explorer.exe的程序空間中,有時候則是附在所有程序中。

灰鴿子的手工檢測

由於灰鴿子攔截了API呼叫,在正常模式下木馬程式檔案和它註冊的服務項均被隱藏,也就是說你即使設定了“顯示所有隱藏檔案”也看不到它們。此外,灰鴿子服務端的檔名也是可以自定義的,這都給手工檢測帶來了一定的困難。

但是,通過仔細觀察我們發現,對於灰鴿子的檢測仍然是有規律可循的。從上面的執行原理分析可以看出,無論自定義的伺服器端檔名是什麼,一般都會在作業系統的安裝目錄下生成一個以“_hook.dll”結尾的檔案。通過這一點,我們可以較為準確手工檢測出灰鴿子木馬。

由於正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項選單中,選擇“Safe Mode”或“安全模式”。

1、由於灰鴿子的檔案本身具有隱藏屬性,因此要設定Windows顯示所有檔案。開啟“我的電腦”,選擇選單“工具”—》“資料夾選項”,點選“檢視”,取消“隱藏受保護的作業系統檔案”前的對勾,並在“隱藏檔案和資料夾”項中選擇“顯示所有檔案和資料夾”,然後點選“確定”。



2、開啟Windows的“搜尋檔案”,檔名稱輸入“_hook.dll”,搜尋位置選擇Windows的安裝目錄(預設98/xp為C:/windows,2k/NT為C:/Winnt)。  



3、經過搜尋,我們在Windows目錄(不包含子目錄)下發現了一個名為Game_Hook.dll的檔案。



4、根據灰鴿子原理分析我們知道,如果Game_Hook.DLL是灰鴿子的檔案,則在作業系統安裝目錄下還會有Game.exe和Game.dll檔案。開啟Windows目錄,果然有這兩個檔案,同時還有一個用於記錄鍵盤操作的GameKey.dll檔案。



經過這幾步操作我們基本就可以確定這些檔案是灰鴿子木馬了,下面就可以進行手動清除。

灰鴿子的手工清除

經過上面的分析,清除灰鴿子就很容易了。清除灰鴿子仍然要在安全模式下操作,主要有兩步:1、清除灰鴿子的服務;2刪除灰鴿子程式檔案。

注意:為防止誤操作,清除前一定要做好備份。

一、清除灰鴿子的服務

2000/XP系統:

1、開啟登錄檔編輯器(點選“開始”-》“執行”,輸入“Regedit.exe”,確定。),開啟 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services登錄檔項。

2、點選選單“編輯”-》“查詢”,“查詢目標”輸入“game.exe”,點選確定,我們就可以找到灰鴿子的服務項(此例為Game_Server)。



3、刪除整個Game_Server項。

98/me系統:

在9X下,灰鴿子啟動項只有一個,因此清除更為簡單。執行登錄檔編輯器,開啟HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run項,我們立即看到名為Game.exe的一項,將Game.exe項刪除即可。



二、刪除灰鴿子程式檔案

刪除灰鴿子程式檔案非常簡單,只需要在安全模式下刪除Windows目錄下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll檔案,然後重新啟動計算機。至此,灰鴿子已經被清除乾淨。

小結

本文給出了一個手工檢測和清除灰鴿子的通用方法,適用於我們看到的大部分灰鴿子木馬及其變種,然而仍有極少數變種採用此種方法無法檢測和清除。同時,隨著灰鴿子新版本的不斷推出,作者可能會加入一些新的隱藏方法、防刪除手段,手工檢測和清除它的難度也會越來越大。當你確定機器中了灰鴿子木馬而用本文所述的方法又檢測不到時,最好找有經驗的朋友幫忙解決。

同時隨著瑞星防毒軟體2005版產品釋出,防毒軟體查殺未知病毒的能力得到了進一步提高。經過瑞星公司研發部門的不斷努力,灰鴿子病毒可以被安全有效地自動清除,需要使用者手動刪除它的機會也將越來越少。

病毒註冊的服務項。隨著灰鴿子服務端檔案的設定不同,G_Server_Hook.dll有時候附在Explorer.exe的程序空間中,有時候則是附在所有程序中。