下面是小编整理的灰鸽子病毒完全解决方案出炉,本文共10篇,欢迎您能喜欢,也请多多分享。本文原稿由网友“Mafalda”提供。
篇1:灰鸽子病毒完全解决方案出炉
正文:灰鸽子病毒近日在网上肆虐,据金山毒霸中心统计,仅2月一个月,就有超过25万台电脑曾中过灰鸽子病毒。近日,金山毒霸中心发布了灰鸽子病毒完全解决方案。
据悉,灰鸽子自称是一款采用Delphi编写的远程控制软件,但自诞生以来就被反病毒专家定义为“极度危险的木马程序”,它像个隐形杀手,给用户的网络资产及电脑安全造成了极大威胁。对此,反病毒专家日前退出了灰鸽子病毒解决方案。专家称,经验丰富的用户可以参考以下方法完成手工清除灰鸽子的过程:下载并安装软件冰刃(IceSword0,冰刃是一斩断黑手的杀毒软件,它适用于Windows/XP/操作系统,可从网上免费下载)之后,在启动冰刃的同时打开任务管理器,比较一下,冰刃里多出的一个进程可能就是灰鸽子病毒。
篇2:删除灰鸽子病毒
灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现,如果您的机器出现灰鸽子症状但用杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端。 (姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后 通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如, 可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中,
灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”―》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。
2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\\windows,2k/NT为C:\\Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
经过这几步操作我们基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。另外,如果你发现了瑞星杀毒软件查不到的灰鸽子变种,也欢迎登陆瑞星新病毒上报网站(up.rising.com.cn)上传样本。
[1] [2] 下一页
篇3:灰鸽子Backdoor/Huigezi.st是什么病毒?
backdoor/Huigezi.st是什么病毒?
灰鸽子
主要症状:电脑反映慢上网速度很慢,
灰鸽子(Huigezi、Gpigeon)专用检测清除工具
软件名称:灰鸽子(Huigezi、Gpigeon)专用检测清除工具
界面语言:简体中文
软件类型:国产软件
运行环境:/Win9X/Me/WinNT//Xp/
授权方式:免费软件
软件大小:414Kb
软件简介:由灰鸽子工作室开发的,针对灰鸽子专用清除器!可以清除VIp版灰鸽子服务端程序(包括杀毒软件杀不到的灰鸽子服务端)和灰鸽子[辐射正式版]和DLL版服务端牵手版服务端
运行DelHgzvip2005Server.exe文件清除VIp2005版灰鸽子服务端程序,运行un_hgzserver.exe文件清除灰鸽子[辐射正式版]和DLL版服务端牵手版服务端
灰鸽子变种--当前网络上最猖狂的病毒,而且极其难杀,
建议你用微点主动防御软件,该软件是目前能最有效清除灰鸽子这种变种特别多的木马病毒。之前我机器上的鸽子用了好几种杀毒软件都没搞定,最后也是用微点解决的。
下载地址:www.micropoint.com.cn
篇4:如何手动清除“灰鸽子”病毒
灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现,尽管瑞星公司一直在不遗余力地收集最新的灰鸽子样本,但由于变种繁多,还会有一些漏网之鱼。如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端。 (姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后 通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如, 可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到
灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的开发,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。尽管瑞星公司一直在不遗余力地收集最新的灰鸽子样本,但由于变种繁多,还会有一些漏网之鱼。如果您的机器出现灰鸽子症状但用瑞星杀毒软件查不到,那很可能是中了还没有被截获的新变种。这个时候,就需要手工杀掉灰鸽子。
手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。
灰鸽子的运行原理
灰鸽子木马分两部分:客户端和服务端,
(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后 通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如, 可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了显示所有隐藏文件也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以_hook.dll结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择Safe Mode或安全模式。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开我的电脑,选择菜单工具》文件夹选项,点击查看,取消隐藏受保护的操作系统文件前的对勾,并在隐藏文件和文件夹项中选择显示所有文件和文件夹,然后点击确定。
篇5:关于Risk.exploit.ani病毒的解决方案
最近用户咨询Risk.exploit.ani病毒的问题比较多,该病毒是利用微软MS07-017中的动态光标处理漏洞的畸形ANI文件,
被某些已经挂载木马的网页自动下载,当用户的浏览器打开带有相关恶意代码的网页,将畸形ANI文件下载到本机临时文件夹中时,这时,毒霸的实时防毒和网页监控会进行报警,由于该文件被IE占用,所以某些情况下毒霸是无法立即删除的。但是毒霸已经专门针对此病毒进行了免疫处理,用户即时没有安装相关漏洞补丁,只要启用毒霸监控,也不会中毒。并且,针对这些文件,毒霸还进行了延迟删除处理,在下次重启系统时,这些被锁定的文件会被自动,下载的畸形ANI文件将不起作用,也就不会通过ANI漏洞去下载真正的病毒木马了。
有两种情况,需要注意:
1.对于病毒本身而言,清除是简单的,关闭浏览器,然后清空IE临时文件夹,补丁编号MS07-017KB912919,详细情况见www.microsoft.com/technet/security/bulletin/ms07-017.mspx
,如果是本机感染病毒,可以根据日志提取样本,
2.局域网其他计算机感染病毒进行会话劫持攻击,最近的咨询也比较多,上面的处理方法就无效了。因为病毒本来不一定在当前这台客户机上。
某些病毒或者木马利用ARP欺骗等手段,在用户收到的网络数据包中自动插入iframe代码,代码指向利用MS07-017漏洞的网址。使得中毒用户,以及局域网中受到此中毒电脑的欺骗攻击的用户,在上任意网站的时候都会提示存在该病毒。
通俗点说,就是局域网某个计算机感染病毒或者木马,该病毒发送arp欺骗,然后在所有的网页访问的tcp数据中插入一段iframe代码,只要网内的计算机通过网关上网,所有的网页都会跳转到iframe制定的网页,该网页是存在畸形ANI文件,所以毒霸会不断的报警。显示的Risk.exploit.ani只不过是一种表现,就像木马下载器和木马,其原理和功能有天壤之别。
对于该类情况,也比较容易判断,如果是局域网用户,一般其他的电脑也存在该问题,而且是访问任意网站都会存在该提示。由于不是本机感染病毒,所有对该计算机进行杀毒,扫描提取样本可能都是无效的。用户需要找到的是发送arp欺骗,从而导致出现该现象的机器,这个需要网管抓包来分析,用户个人是无法完成的。当然无论如何,首要解决的是安装补丁。
篇6:“情人节 ”病毒的解决方案
“ 情人节 ”病毒的相应解决方案:
1.“ 情人节 ” 病毒大多是现今的非主流病毒,常见的杀毒软件都可以将它们彻底查杀,所以广大计算机用户不要过于担忧,不要产生过大的心理负担,但在心理上也不能轻视了这类病毒,因为这类病毒依然具有一定的破坏性,所以广大用户还应及时做好相应的预防工作,
2. 在 “ 情人节 ” 前后,要及时升级杀毒软件,更新病毒库,以防更具杀伤力的新病毒及相关老病毒变种的出现。
3. 要打开杀毒软件的 “ 实时监控 ” 功能,以使在出现病毒侵袭时能够及时进行杀毒处理。尤其是要打开邮件监控,由于此类病毒有很强邮件传播特性,所以建议广大用户在上网收信之前,打开邮件监控,过滤病毒,以防此类病毒的传播感染,
4. 要经常备份重要数据,以防中了此类病毒后重要数据被毁。
5. 在 “ 情人节 ” 收发电子邮件时,要格外注意题目为: “I LOVE YOU” 等类似的诱人邮件,如果在收到此类邮件时不要轻易打开。
6. 留意观察机器的使用速度及出现的异常现象等,如发现机器的使用速度变慢或有奇怪现象的出现,应立即使用杀毒软件进行查杀毒工作,尽最大努力减轻病毒所造成的危害;如不幸中了此类病毒,应立即采取相应的杀毒措施彻底消除此类病毒的影响。
点击阅读更多学院相关文章>>
分享到
篇7:“五毒虫”病毒完整解决方案
“五毒虫”用了邮件、漏洞攻击、局域网攻击、QQ小尾巴等多种传播法,对网络威协极大,该病毒病毒还利用强制关闭反病毒软件、伴生和捆绑等方式感染文件来充份的隐藏自己。
金山毒霸对该类病毒进行了紧急处理,升级到7月14日的病毒库可处理该病毒。为了更安全完整清除该病毒,请使用以下步骤:
1、点击菜单中的“在线升级”,单独运行升级程序更新病毒库新
2、下载最新“五毒虫”专杀工具:db.kingsoft.com/download/3/157.shtml
3、在正常模式下,将KAV32.exe和Kavdx.exe 分别复制一个复本,命名为Kav32.com和Kavdx.com。
4、重新启动计算机到带命今行的安全模式(开机时按F8)
在DOS模式下先进行毒霸自我查毒:
C:\\Kav6\\Kavdx.com .\\*.* [回车]
然后开始全盘杀毒
C:\\Kav6\\Kav32.com [回车]
5、因为病毒会采用伴生型感染文件,查杀完毕后,使用专杀工具自动修复被病毒改名的无毒系统程序,
良好的上网习惯可以减轻中毒的几率:
1、查杀完病毒后,请注意打上最新的系统补丁,特别是冲击波、震荡波的补?br/>
2、修改弱密码,强烈建议致少使用4个字母和4个数字的组合密码
3、养成良好习惯,不轻易打开即时通讯工具传来的网址,不打有附件的邮件
4、打开金山网镖和金山毒霸病毒防火墙,防止病毒进入系统。
点击阅读更多学院相关文章>>
分享到
篇8:灰鸽子病毒(Backdoor.Gpigeon)介绍及清除方法
灰鸽子的特点是“三个隐藏”――隐藏进程、隐藏服务、隐藏病毒文件,灰鸽子感染系统后,将自身注册为系统服务,并在同一目录下生成一组(3个)隐藏的病毒文件.
HijackThis是荷兰学生merijn开发系统扫描工具,能够扫描系统版本,进程,启动项,服务项等信息,对于分析解决IE浏览器问题,以及分析病毒,木马问题有很大帮助
HijackThis扫描的log可用记事本打开。 用HijackThis 1.99.1 扫描系统信息,可以帮助解决问题
下载地址:
www.skycn.com/soft/15753.html 汉化版
www.merijn.org/files/hijackthis.zip
扫描出的结果很多都是无害的甚至是正常系统必须的,如果不是非常有把握,请勿修改!
使用方法: 解压到一个文件夹,运行HijackThis“扫描系统并保存日志”,把日志文件保存到桌面,然后用记事本打开那个文件,找到病毒所在处.
复以下项目: O23 - NT 服务: pms (Portable Media Serial) - Unknown owner - C:/WINDOWS/IEXPL0RE.EXE !
修复后重启电脑,全盘杀毒,
在“安全模式”下,在“文件夹选项”的“查看”面板中勾选“显示系统文件夹内容”、“显示所有文件及文件夹”两个选项,按“确定”按钮。根据HijackThis日志中提示的病毒文件所在路径,找到病毒文件,删除之。重启系统,手工杀毒即告完成。
篇9:phpbb mod for google 完全解决方案
作者:Trotter
邮箱:trotter@kekerde.net
出处:www.gbunix.com
请保持文档完整,注明出处,
前言
随着互联网上的内容以惊人速度的增长也越来越突出了搜索引擎的重要性,如果网站想更好地被搜索引擎收录,网站设计除了面向用户友好(User Friendly)外,搜索引擎友好(Search Engine Friendly)的设计也是非常重要的。进入搜索引擎的页面内容越多,则被用户用不同的关键词找到的几率越大。不得不承认,将动态网页链接rewriting成静态链接是最保险和稳定的面向搜索引擎优化方式。该方案就是针对phpBB论坛系统的URL重定向提出的。
解决方案
URL重定向从技术上将,目前可以通过两种方式实现,一种是基于URL rewrite,另一种是基于PATH_INFO。例如www.gbunix.com/bbs/ftopic102.html就是基于rewrite实现的,而www.gbunix.com/article/article.php/515是基于PATH_INFO实现的。
针对PHPBB论坛的改造,我们分别就这两种技术分别介绍。
一.使用rewrite技术实现:
修改phpBB代码:
打开/includes/page_header.php文件,
搜索代码:
//
// Generate logged in/logged out status
//
之前加:
ob_start;
function replace_for_mod_rewrite(&$s)
{
$urlin =
array(
“'(?
”'(?
“'(?
”'(?
“'(?
”'(?
“'(?
”'(?
“'(?
”'(?
“'(?
);
$urlout = array(
”viewforum\\\\1-\\\\2-\\\\3.html“,
”forum\\\\1.html“,
”forum\\\\1.html“,
”ptopic\\\\1.html“,
”ntopic\\\\1.html“,
”ftopic\\\\1-\\\\2-\\\\3-\\\\4.html“,
”ftopic\\\\1.html“,
”ftopic\\\\1-\\\\2.html“,
”ftopic\\\\1.html“,
”sutra\\\\1.html“,
”sutra\\\\1.html\",
);
$s = preg_replace($urlin, $urlout, $s);
return $s;
}
打开/includes/page_tail.php文件,
搜索代码:
$db->sql_close();
之后加:
$contents = ob_get_contents();
ob_end_clean();
echo replace_for_mod_rewrite($contents);
global $dbg_starttime;
如果你的phpBB是2.06版本,打开includes/functions.php文件,
搜索代码:
if (!empty($db))
{
$db->sql_close();
}
之后加:
if (stristr($url, '')) {
header('Location: ' . $url);
exit;
}
最后在bbs目录下建立.htaccess 文件,文件内容为:
RewriteEngine On
RewriteRule ^forums.* index.php
RewriteRule ^forum([0-9]*).* viewforum.php?f=$1&mark=topic
RewriteRule ^viewforum([0-9]*)-([0-9]*)-([0-9]*).* viewforum.php?f=$1&topicdays=$2&start=$3
RewriteRule ^forum([0-9]*).* viewforum.php?f=$1
RewriteRule ^ptopic([0-9]*).* viewtopic.php?t=$1&view=previous
RewriteRule ^ntopic([0-9]*).* viewtopic.php?t=$1&view=next
RewriteRule ^ftopic([0-9]*)-([0-9]*)-([a-zA-Z]*)-([0-9]*).* viewtopic.php?t=$1&postdays=$2&postorder=$3&start=$4
RewriteRule ^ftopic([0-9]*)-([0-9]*).* viewtopic.php?t=$1&start=$2
RewriteRule ^ftopic([0-9]*).* viewtopic.php?t=$1
RewriteRule ^ftopic([0-9]*).html viewtopic.php?t=$1&start=$2&postdays=$3&postorder=$4&
篇10:灰鸽子变黑鸽子 针对股民的病毒
趋势科技近日表示,连续3年被指年度十大病毒、被反病毒专家称为最危险的后门程序“灰鸽子”,又出现了专门针对“股民”等特定用户目标的变种“黑鸽子”,
专家指出,“黑鸽子”系“灰鸽子”变种的统称,因其活动主要转入地下开展而得名。
和以往“灰鸽子”不同,“黑鸽子”并非以大规模爆发的形式存在,而是针对特定的用户目标, 运用不同的病毒变种,导致侵害行为更加隐蔽,破坏性更大。这将意味着,“网民账号被盗的风险增加百倍”。
近期在网上出现了危害股民、银民的五类病毒(执行档病毒、木马、蠕虫、间谍软件、后门程式)、四种不法侵害(流氓软件、侵犯、网络钓鱼、垃圾邮件)。“黑鸽子”是在一位股民的电脑里发现的。一位张姓股民来电反映,自己网上交易账号打不开,怀疑账号被盗。趋势反病毒人员赶到现场检查电脑后发现,张先生的电脑里感染了一种叫做Backdoor/Huigezi.2007.enk的病毒,系“灰鸽子”典型变种病毒,
趋势杀毒软件技术专家介绍,“灰鸽子”变种Backdoor/Huigezi.2007.enk是一个未经授权、完全控制被感染计算机的后门。变种enk运行后,自我复制到Windows目录下,同时生成一个与病毒文件名相同的dll文件和log文件。以“GrayPigeon2007”为名自我注册为系统服务,致使用户看不到变种enk的病毒进程,实现开机自启动。未经授权访问用户计算机,远程控制被感染的计算机,通过病毒客户端复制、删除、上传、下载任意文件;记录所有的键盘和鼠标操作(例如,QQ用户名和密码、网络游戏账号、网上银行账号、股网交易账号)等多项恶意操作。
“灰鸽子”(Hack.Huigezi)是一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在 的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。特别是现在股市热潮的情况下,很多不法分子利用这种病毒来窃取股民的账号信息,从中牟利。趋势科技反病毒专家介绍,“黑鸽子”不但具备一般“灰鸽子”木马的 、偷窥、窃取商业机密等危害行径,而且在隐蔽性、对杀毒软件的免杀能力等方面都有所改进,攻击性更强,用户更不易察觉。并以多种变种形式存在,不同变种病毒攻击不同目标,令杀毒软件防不胜防。