一、灰鸽子病毒事件
1 L& l7 A# }8 s8 D; V0 B9 c
$ y9 Y* _' @) C% m. x% R- r% g |8 l) D) o/ f3 n
小白:东哥,我最近弄了个新鲜的东西,可以远程控制我家的家电,例如空调,电视,冰箱……
: W9 G l3 s2 k- ^3 w; s' N$ }/ s* G
8 ~# s* v" j; e8 p9 ]; e
大东:嗯,这个不错!, t5 s" K" T8 J! L
# q- g. H3 ^4 d& T4 Z# v
+ m- ?! h" D8 D# m% |手机远程控制空调。图片来源于网络 ' P/ |" c" z+ \8 n# m
* L" V4 i3 k, {% z8 y
, W) d' ?# q$ n; o, C+ a' u8 K小白: 是啊,最便捷的是有手机、有WIFI就可以实现远程控制功能。, B/ d2 q+ o9 R2 g7 h
( @+ b3 d% n( L1 N2 b. Q' X/ ^5 P% V% |+ q) |. [
大东:等一下,便捷中往往隐藏着“邪恶”,你可要小心灰鸽子病毒啊!
# H: x; `! c a9 M2 J/ Q8 e& b! Q h L
# G7 `: c; p+ g7 w! y$ B小白:灰鸽子病毒?
7 h# ?3 z* o, U3 I4 S) `9 s7 S6 S3 |8 Y: f6 W2 s3 ], F1 L/ A
9 K& g& s: Y0 b8 h/ D2 j
大东:是的。灰鸽子本身是一款远程控制软件,但是因为恶意使用,又被认为是一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。
- X: a2 `2 K/ M$ k+ m
! W* \% A4 _) q9 K0 Z6 j! S5 J! C3 `1 G9 s) U, R
小白:我的天啊,那我的隐私岂不是完全暴露在大家的面前了?!& B7 R% X o; H% C' e
9 Z& W: U; j. G
/ h. }. O* [2 i
大东:不仅如此,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行录像。% @4 L8 X+ o0 V# Y- N- v
& z2 T- O ?8 x8 z* b
, G: @ R/ e) H9 D' T* M
小白:简直是太可怕了!假如我没洗头、没洗脸、穿着邋遢衣服的样子被拍了下来,上传到网上的话…… {& P7 @, k. f0 w0 F
8 E# j# p5 ?- f
1 A9 C" N3 |( W1 f( \
* J2 O: ]3 C' D
1 D( k& y5 \1 n3 g8 L9 j; `大东:emmmmm……你这个颜值估计上传了也没人看。我们言归正传,继续说灰鸽子的事。随着“灰鸽子2007”的发布,当年仅3月1日至13日,金山毒霸截获的灰鸽子变种数就达到521个。盗号、偷窥、敲诈以及骇人听闻的公开“叫卖”,危害更甚于熊猫烧香。
! W; @+ a9 N. C) V8 o" m( ~: v. v( j! M' f2 e* |
" H- n) V7 Z9 l/ M
小白:这群人简直太可恶了!% r$ g R, z& y) u4 c9 m+ W
; J) g6 D: L, I: F6 g w) b& l; A; p! H5 b
大东:而且灰鸽子已不再是一个单纯的病毒,其背后是一条制造病毒、贩卖病毒、病毒培训为一体的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧香10倍! 6 D+ M4 I9 H; w ]4 ~' v" }
; n2 h; b" s( h) z; a( h8 p
! r6 e& X5 H1 a8 j+ O; X灰鸽子产业链示意图。图片来源于网络
' [# O8 f7 g, @, x5 l3 | o6 h7 k. X2 A" E1 Y
小白:东哥,那我们就拿灰鸽子一点办法都没有吗?( O9 X/ V M: I6 G$ t3 L1 F# W
8 y+ l4 T$ a. K& H* U3 t) T
. ` k+ _% b' H8 I
大东:灰鸽子虽然强大,但它并不是完美无缺的。让我为你解析一下这个难缠的病毒。" Z+ b7 M& F6 R! Z0 s
" D2 {" m) F& k: S. q6 i二、灰鸽子病毒发展史8 {$ z( ~) D Q1 m* o! f
1 o& R/ D Q1 }7 k$ ?9 X, o
+ h6 J1 {( P, d0 ]: O( S! H3 t$ O
大东:先来说说灰鸽子病毒的发展史吧。4 ]) _$ U2 _- d2 k5 |" `
% F1 q2 \- q4 ]; c
* P5 n! h/ v2 k0 R# l: w% m: ]! |小白:好呀,我最喜欢听历史了。
, }' q- B, i$ }; ~6 r! `( G. x; A( x" J
; X- G$ H- N, S6 ^0 w大东:灰鸽子病毒发展分三个时期:诞生期、模仿期、飞速发展期。
. l/ H0 s) e( S3 |) N4 y7 z& S" L; E0 B
5 T8 K" e' ]# k, Z1 |3 H5 e- r! h小白:先说说诞生期吧。" B% Q3 K0 P: \5 `2 {, a0 j2 k1 ]* I
6 `3 _3 f4 k$ A
' V/ R( @; F4 I大东:诞生期自2001年,灰鸽子诞生之日起,就被反病毒专业人士判定为最具危险性的后门程序,并引发安全领域的高度关注。2004年、2005年、2006年,灰鸽子木马连续三年被国内各大杀毒厂商评选为年度十大病毒,灰鸽子也因此声名大噪,逐步成为媒体以及网民关注的焦点。6 a& g) D$ Z0 \! d- z, c! t
e3 @. }, f9 b- w
/ e( D# B$ W0 ~4 _
小白:最具危险性的后门程序,听上去很厉害嘛。
?& g) e, k, e" m7 k8 o( Z+ @5 ]* v$ {4 B9 |
8 L/ m; y9 y4 }. [( r4 ?
大东:模仿时期,灰鸽子最早出现的时候是在模仿“冰河”。它采用Delphi编写,采用了源码共享的方式出现在互联网。虽然“灰鸽子”在当时的名气不及“冰河”,但由于开放源码的方式让“灰鸽子”逐渐增大了传播量。
_: y9 P9 F& ?5 M0 K# ]
. ^2 h. r: `& v$ J @
) w% T. X# {8 W. W9 z( @小白:这么说来冰河是灰鸽子的“前辈”啦!那冰河也是远程控制软件吗?
# D6 j( |$ f) I- s4 b3 p
* t% r$ l* f0 m0 I H3 e$ L5 K* K( T3 j+ ?
大东:是的。冰河的可怕之处在于自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入、记录各种口令信息。还包括获取系统信息,例如计算机名、注册公司、当前用户等多项系统数据。远程关机、远程重启计算机、锁定鼠标及锁定注册表等多项功能限制也是他的拿手强项。
1 Q" T: T, H- U* ~( {5 |/ J/ G
; I$ _" v4 x* ]! m+ J" }' c0 [' `$ b$ y: V
小白:说远了,该说灰鸽子病毒飞速发展时期了。0 A) M' S0 E( b( _1 W8 T; T, n% e
* T: g9 p0 i" b$ A4 Q0 a
# X, k7 x: w8 M9 o大东:2004和2005这两年之间,灰鸽子逐步进入了成熟的状态,由于源码的释放,大量变种在互联网中衍生。2004年灰鸽子总共发现了1000多变种,而在2005年,这个数字迅速上升到了3000多。
! v* T8 [7 x) M: j P* i# T. K% w
( o. M. d* }, G0 {# G
2 ?3 \" E$ X& g' z) ^, u) j7 B. j0 |小白:变种也太快了吧?!
' l' r; M c Z+ m5 P3 P) {
8 [9 ]# v( {8 U T! E, M- v6 [$ G: D+ @' ^
大东:“灰鸽子”最大的危害在于潜伏在用户系统中,由于其使用的“反弹端口”原理,一些在局域网(企业网)中的用户也受到了“灰鸽子”的侵害,使得受害用户数大大提高。2004年的感染统计为103483人,而到2005年数字攀升到890321人。“灰鸽子”本身所具备的键盘记录、屏幕捕捉、文件上传下载和运行、摄像头控制等功能,将使用户没任何隐私可言,更可怕的是服务端高度隐藏自己,使受害者无从得知感染此病毒。2 W" f, p: g3 l# w/ J" i
" r2 p; ?( x4 v) Y: a# N$ j6 i7 C5 |3 h$ ]/ b9 Z
小白:令人害怕!
+ v9 g1 t* }5 b 3 v+ P( o/ v# d% \
三、灰鸽子病毒清除办法
7 |8 a& a0 ~: l) J8 T! K2 v* i) }/ g; F; H
! w! ^% o+ s! Y! `# r大东: 但是利用一些检测方法就可以将灰鸽子揪出来。通过研究发现,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子服务端。& [2 M" @) d. h! ~, D
; `+ y4 _; Q) ]. D9 }: b, ^
. n5 d2 s0 q% u' d$ Z4 _4 o6 a
小白:那是把“_hook.dll”结尾的文件删掉就可以吗?) E: u$ N0 V; p' h" F3 U; O
7 ]/ {+ A) _2 W
, n2 L( I1 `, x# F5 F; A3 H% r大东:当然不是那么简单。由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行,而且要把Windows设置成显示所有文件。并打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。经过搜索,在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。7 H* T. S- V8 W5 a) R
% O& `, C$ a# Z0 Y! e* n5 d* _: z% p/ b+ ~ p3 o
小白:这就是灰鸽子文件了吧!+ Q2 {- u' h% X% Z7 [
) K m) C1 u# |
; L8 x' Q5 [" ]7 c5 @: f& \大东:还不能确定。如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。这才是真正的灰鸽子的服务端,不能“冤枉”好人啊!
9 U* F' ^2 T+ ]0 L' ^& n " P) J# r2 z$ |7 L& n. L
: L. \) s' G; a G HGame.exe和Game.dll。图片来源于网络
3 ]) A% O6 Z9 R- e6 X; P" w+ _/ t& `/ v; b
9 a6 f7 R/ c# P$ g: b7 l
小白:原来是在这样。把这几个文件删除就可以和灰鸽子病毒say goodbye了吧!
8 B, ?/ ~: F8 Q8 \! C: K' [' {/ X/ a/ L+ {
K! j0 M/ c/ [: c8 r& a: l; A
大东:总共有两步,这只是其中的一步。首先清除灰鸽子的服务,注意一定要在注册表里完成。清除灰鸽子的服务一定要先备份注册表,或者到纯DOS下将注册表文件更名,然后再去注册表删除灰鸽子的服务。因为病毒会和EXE文件进行关联。$ t. s5 X. u4 L( c$ B+ E
8 |, H. k0 b! }
$ d1 B7 c$ F/ r" H, W小白:东哥,具体应该怎么做啊?教教我呗。
) |* F: @. p( X
7 F! p; P3 ^: q) V* ]8 t
8 R4 r' {* J; E- D! q大东:第一步打开注册表编辑器(点击“开始”- “运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。第二步点击菜单“编辑” “查找”—“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。第三步删除整个Game_Server项。+ H) H9 {) I! g) B, w! Y) x
# O' p. @! z- z7 t- k
7 t+ S ?3 y+ w查找game.exe。图片来源于网络 9 ~# H6 G$ Q3 c) @4 q+ i
6 l+ K+ X' E" K( U3 H8 v- n# D* C) c* B
小白:这其中的第二步是不是就是我刚才说的删除Game.exe和Game.dll。
0 S. V1 B# E8 E' i
- k0 G+ B* X3 {/ c. A8 p L0 L$ u3 t% Q
大东:bingo!你只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机,就彻底告别灰鸽子病毒了。
# _, H; `3 U4 v( a 4 I3 K: R3 M1 W$ Q" {1 L
四、防范措施8 c! |; R6 u! H p
. `( k7 |- n5 x7 R- x小白:东哥,那该如何防范灰鸽子这类病毒呢?
' I% d" Y( b" m% O$ l5 F, A9 X) c! w+ Y- A* K1 G" {( Y
3 ~+ C4 N% X2 O
大东:有些办法虽然有些原始,但总是最好用的。比如说给系统安装补丁程序。通过Windows Update安装好系统补丁程序(关键更新、安全更新和Service pack)。
- |" d) C1 M2 _% {3 L }3 ^/ A* v! X( e) u" n2 i
9 V5 s$ B! ]: P% z4 S小白:东哥,我们老说打补丁,补丁的专业解释是什么呀?我们为什么要定期打补丁呢?
* q; H, R( }* p9 p
8 {: K8 m+ X) F, r- W4 R8 q; _) H6 P
大东:补丁就是操作系统的不定期错误漏洞修复程序。一般在开发过程中,一开始有很多因素是没有考虑到的,但是随着时间的推移,存在的漏洞问题会慢慢被发现。这时候,为了对系统本身存在的漏洞问题进行修复,系统开发者会发布相应的补丁。黑客如果利用这些漏洞,就可以得到计算机的控制权。
% e& t$ h2 X( \8 t4 o1 Y) m8 B% ?; R% `/ |, z; p* m7 Y
$ J9 g' w* n* n9 n% j小白:东哥,还有类似的“原始”方法吗?
- |( C3 L# A( k
: q; y2 N: R' P5 L6 [+ Q
L: e8 H! Q9 d8 U- [! N
0 | q. Q2 @: a' j0 O& Z6 d
( o( i$ Y. \0 r4 }大东:给系统管理员帐户设置足够复杂足够强壮的密码,最好能是10位以上,字母+数字+其它符号的组合;也可以禁用/删除一些不使用的帐户。如果记忆力够好,经常改变密码也是也是个不错的选择。
- I/ A; i6 Q* J( L6 f0 w$ W @* _1 y( I; `& W, R
- \. ^/ B. @3 L, \. @小白:对,比如说我就经常换密码。! [, `' Y- V' Z
! V4 M5 X& j( n' Z
- d) C7 g5 n8 u8 ~+ Z9 D大东:哎,不过你也总是忘记密码。不过单纯地讲,换密码这个习惯还是不错的。* ]4 R8 L+ x( V# C+ U' x
- v# U: S. M! A8 Q! z) K* r( f! @! x; D& P% m% o
小白:东哥,你总揭我老底,就不能给我留点面子嘛?/ g7 g# x3 k, c9 T: b/ r& }% b9 |4 x
% \8 l9 \* H7 G; e. J! E
4 F! P0 ]1 w' \! A# N% a
大东:(装作听不见的样子) 嗯,我们继续说防范的方法。经常更新杀毒软件(病毒库),安装并合理使用网络防火墙软件是十分必要的。网络防火墙在防病毒过程中起到至关重要的作用,能有效地阻挡自来网络的攻击和病毒的入侵。1 M6 y. N" {' f' Q
6 l; @- o4 I; |, `$ y, {
' f# d& n. p- } ^+ Z小白:东哥,还有吗?! `, p7 X+ Z& A7 }6 m" s+ p8 Q
$ f3 O2 l' Q1 y4 L: _
/ E9 Q# @. [# d5 J1 i# ~; m大东:关闭一些不需要的服务,条件允许的话可以关闭没有必要的共享,也包括C$、D$等管理共享。完全单机的用户可直接关闭Server服务。
2 ~: w2 s! Z( P+ v4 u# N: t/ W! X0 ^; a L/ h. \1 M
8 D! M7 B# ~ [6 H# [# Y
小白:懂了。东哥,通过你刚才的讲解,我回忆起来了许多东西。4 p c6 T1 @( Q" e2 a& Z
4 L& j1 q, c* }/ |8 h: Q
( c, K! `0 m- F8 T9 N3 b; L! \0 l7 \
大东:温故而知新嘛!
$ Q1 I5 V) M& U& n. E2 U+ l- _1 o; S; Y
( X5 C6 p# V; y: o$ v来源:中国科学院计算技术研究所
$ Y ]5 _8 p' F% C' `
2 {& {( h6 T* r2 R4 X# w
0 k" J, J: J1 ~3 w& r* f$ \温馨提示:近期,微信公众号信息流改版。每个用户可以设置 常读订阅号,这些订阅号将以大卡片的形式展示。因此,如果不想错过“中科院之声”的文章,你一定要进行以下操作:进入“中科院之声”公众号 → 点击右上角的 ··· 菜单 → 选择「设为星标」
. J* w8 n3 U8 Z0 W( Y4 E( h( K' I2 ~) h$ W. [; e% c& ~
( O* E/ h" l' y! l4 q1 A+ u
, ]0 x# H& V1 M/ @1 `2 H/ h |
6 F6 }4 [* j" A# N: \
$ k+ M2 {6 D4 e' ^7 q
' {, K- _7 ^* X; b) V
来源:http://mp.weixin.qq.com/s?src=11×tamp=1574510402&ver=1992&signature=Tvxe-dv0Pli2WOy8jx6-Hw7rnv9HYpasycZdOiA27ix8cPjxnROs0K1kkvdUU-4qOv15U3svsKSNcI-QAj5BtJGG0rX5r4iFdLPgzGOu9EXoWlxVCaXxE1chtktOJjK2&new=1
" e" ^' K7 J/ ]6 r免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |