本文转至 灰鸽子官方网站 本文内容仅供参考 一切操作后果 本blog皆不负责

先给出清除工具地址方便大家 有两个清除工具 对应不同的版本 请注意

灰鸽子专用卸载程序

·本程序只能卸载:灰鸽子 [辐射正式版] 和 DLL版服务端 牵手版服务端
其它版本暂不支持!  

下载地址 http://www.huigezi.net/showdown.asp?soft_id=72

灰鸽子VIP2005服务端专用卸载程序

·本程序可以自动检测和清除灰鸽子VIP2005版服务端端
其它版本暂不支持!  

下载地址 http://www.huigezi.net/showdown.asp?soft_id=73

下面是清除原理 如果遇到灰鸽子的变种 可以尝试手动清除


手工清除灰鸽子并不难,重要的是我们必须懂得它的运行原理。

灰鸽子的运行原理

灰鸽子远程监控软件分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个服务端(俗称种木马)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……,这正违背了我们开发灰鸽子的目的,所以本文适用于那些让人非法安装灰鸽子服务端的用户,帮助用户删除灰鸽子 Vip 2005 的服务端程序。本文大部分内容摘自互联网。

如果你没有兴趣读下面的文章,请直接下载我们提供的清除器使用:点击这里下载

G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。

灰鸽子的手工检测

由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。

但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。

由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。

1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。

 

2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:/windows,2k/NT为C:/Winnt)。

 

3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。

 

4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。

 

经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。

灰鸽子的手工清除

经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。

注意:为防止误操作,清除前一定要做好备份。

一、清除灰鸽子的服务

2000/XP系统:

1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services注册表项。

2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server)。

 

3、删除整个Game_Server项。

98/me系统:

在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。

 

二、删除灰鸽子程序文件

删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子VIP 2005 服务端已经被清除干净。

如何快速的清除 灰鸽子 木马病毒 【附清除工具 以及 清除原理】相关推荐

  1. 灰鸽子木马的原理和清除方法

    灰鸽子客户端和服务端都是采用Delphi编写.黑客利用客户端程序配置出服务端程序.可配置的信息主要包括上线类型(如等待连接还是主动连接).主动连接时使用的公网IP(域名).连接密码.使用的端口.启动项 ...

  2. 如何删除taskmer.exe进程灰鸽子木马

    taskmgr.exe是什么进程?taskmgr.exe进程,很多朋友可能都不知道taskmgr.exe是什么进程.但是谈到taskmer.exe进程(灰鸽子木马),大家估计会有一些了解.taskmg ...

  3. 灰鸽子--木马、后门实验

    目录 实验目的 实验要求 实验原理 实验环境 实验步骤 实验目的 1.了解木马攻击的原理. 2. 掌握木马与后门工作机制 3. 掌握木马与后门的防范措施 实验要求 利用灰鸽子客户端配置服务器程序并生成 ...

  4. 安卓强制恢复出厂_恢复出厂设置都没用,安卓木马病毒xHelper究竟该如何清除?...

    xHelper,一种于2019年3月被发现的木马病毒,主要被用作其他恶意软件(包括但不限于银行木马.勒索软件等)的传播工具,据说曾在不到5个月的时间里就成功感染了3.2万部智能手机和平板电脑. 卡巴斯 ...

  5. 灰鸽子病毒手工清除方法

    灰鸽子病毒手工清除方法[多图] www.rising.com.cn  2005-2-1 9:50:00  信息源:瑞星公司 作者:刘明星 广告   灰鸽子(Backdoor.Huigezi)作者现在还 ...

  6. 恶意软件样本行为分析——灰鸽子为例

    第一阶段:熟悉Process Moniter的使用  利用Process Moniter监视WinRAR的解压缩过程. 设置过滤器:进程名称  包含  winrar.exe.应用. 打开Process ...

  7. 金山毒霸官网遭黑客攻击 疑为灰鸽子团伙报复

    CNET科技资讯网3月15日北京报道 3月14日,金山软件展开了一场全面围剿恶性木马灰鸽子的行动.当日晚间22时,金山毒霸官方网站遭遇了黑客攻击,怀疑是灰鸽子为首的恶性木马团伙开始报复,通过金山毒霸网 ...

  8. 远程控制---实验十:灰鸽子远控软件使用实验

    目录 一.实验目的及要求 二.实验原理 三.实验环境 四.实验步骤及内容 实验步骤一 实验步骤二:灰鸽子体验 五.实验总结 六.分析与思考 一.实验目的及要求 1.掌握经典远控木马的原理 2.掌握&q ...

  9. 瑞星播报:3月8日需警惕“灰鸽子变种AWM”病毒

    据瑞星全球反病毒监测网介绍,本周六到下周周一有3个病毒需要特别注意. 3月7日有一个病毒特别值得注意,它是:"代理蠕虫变种TH(Worm.Win32.VB.th)"病毒.该病毒是一 ...

最新文章

  1. Tornado写简易服务器
  2. tomcat 启动时 Initializing Spring root WebApplicationContext停止启动
  3. 阿里巴巴消息系统架构与变迁--转载
  4. android 获得手机外插SD卡 存储路径和存储空间
  5. moreunit_MoreUnit与MoreUnit
  6. 【LeetCode笔记】剑指 Offer 56 . 数组中数字出现的次数(Java、位运算)
  7. java jdbc 增删改封装_JAVA JDBC 常规增删改查简单封装
  8. 计算机展望未来网络形态,在学习中展望未来
  9. Java、JavaScript和JScript
  10. (转载)找工作那年,我真的哭了
  11. Spring基于注解及SpringMVC
  12. python开根号函数的实现
  13. 学数学,读原著,勤思考,效果好
  14. shiny-server部署
  15. Window下Ribbit MQ安装
  16. 基于libevent的http客户端,并可以请求https
  17. 对话,对话,全是超级爆笑对话
  18. Java实训项目一一拼图游戏(附源码)
  19. 否打开人工智能的“黑箱”?
  20. 19 个强大、有趣、又好玩的 Linux 命令!

热门文章

  1. 计算机科学与技术专业有哪些课程,计算机科学与技术专业课程有哪些
  2. Exp10 Final 类CTF(Webug3.0漏洞靶场—渗透基础)
  3. 【论文阅读|深读】LINE: Large-scale Information Network Embedding
  4. 阿里云块存储企业级特性之异步复制
  5. 《逆袭大学——传给IT学子正能量》CSDN连载目录
  6. Virtualbox源码分析21 NEM(Hyper-V兼容)2 Hyper-V初始化和VM创建销毁
  7. 题组: 简单搜索进阶搜索
  8. 元数据管理工具Atlas学习笔记之集成
  9. 记一次解决500错误
  10. Encoding History with Context-aware Representation Learning for Personalized Search(2020SIGIR)