扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:zdnet安全频道 来源:论坛整理 2008年6月12日
关键字: D1LHOSTKEY.DLL 灰鸽子
对于2005以后的版本应该都有用。
只需要SREng最新版即可。
打开SREng,打开“智能扫描”,随便选择一个扫描速度很快的项目,例如Autorun.inf,其它的全部去掉。
点击扫描,通常在3秒内扫描完毕,查看报告中的API Hook项目。
如果有鸽子的话,它为了达到隐藏服务、进程、文件、注册表项的目的,会挂钩NtQuerySystemInformation,Nt/
ZwTerminateProcess,RegEnumKeyEx,EnumServicesStatus,FindNextFile。以下是一个例子:
==================================
API HOOK
入口点错误:NtQuerySystemInformation (危险等级: 高, 被下面模块所HOOK: C:\WINDOWS\D1LHOSTKEY.DLL)
入口点错误:NtTerminateProcess (危险等级: 高, 被下面模块所HOOK: C:\WINDOWS\D1LHOSTKEY.DLL)
入口点错误:ZwTerminateProcess (危险等级: 高, 被下面模块所HOOK: C:\WINDOWS\D1LHOSTKEY.DLL)
入口点错误:RegEnumKeyExA (危险等级: 高, 被下面模块所HOOK: C:\WINDOWS\D1LHOSTKEY.DLL)
入口点错误:RegEnumKeyExW (危险等级: 高, 被下面模块所HOOK: C:\WINDOWS\D1LHOSTKEY.DLL)
入口点错误:EnumServicesStatusA (危险等级: 高, 被下面模块所HOOK: C:\WINDOWS\D1LHOSTKEY.DLL)
入口点错误:EnumServicesStatusW (危险等级: 高, 被下面模块所HOOK: C:\WINDOWS\D1LHOSTKEY.DLL)
入口点错误:FindNextFileA (危险等级: 高, 被下面模块所HOOK: C:\WINDOWS\D1LHOSTKEY.DLL)
入口点错误:FindNextFileW (危险等级: 高, 被下面模块所HOOK: C:\WINDOWS\D1LHOSTKEY.DLL)
==================================
隐藏进程
[1592] C:\WINDOWS\Explorer.EXE
==================================
这时就可以断定C:\WINDOWS\D1LHOSTKEY.DLL为灰鸽子的辅助DLL之一(灰鸽子有两个辅助DLL),且在C:\Windows目录下还有至少两个鸽子的文件。只要将这个文件删了,注销或者重启后灰鸽子就和Win 9x时代的木马没什么区别了。尽情斩杀吧~
另:最近灰鸽子又有抬头的迹象,很可能是从地上转入地下了,大家要注意防范。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者