Una vez empaquetado, el servidor tiene solo 70 kb, que es casi 10 veces más pequeño que Grey Pigeon de Ge Jun. Es un grupo nacional en línea de subprocesos múltiples. Apertura de cuenta remota visual. Puede evitar los métodos de detección de los administradores convencionales. Fuerte ocultación.
En el período de imitación (2001-2003), la Internet nacional se hizo popular gradualmente y los virus de red reemplazaron cada vez más a los virus tradicionales con el desarrollo de Internet. En 2002, los virus que se propagaban a través del "correo electrónico" y la "descarga y navegación por la red" comenzaron a surgir en grandes cantidades, y la seguridad en Internet se convirtió en el centro de atención del público. Al mismo tiempo, con la popularización de Internet, la gente puede trabajar y estudiar sin salir de casa, y SOHO se está volviendo cada vez más popular entre la gente. Con Internet, podemos usar computadoras en un lado de la ciudad para controlar las computadoras en el otro lado, de modo que no tengamos que gastar mucha energía para operar el servidor en la sala de computadoras. Nació el software de administración de control remoto. . En 2002, el software de control remoto entró en una etapa de madurez y es una herramienta esencial para los administradores de red. Pero al mismo tiempo, también circulan en Internet algunos programas de control remoto (puertas traseras) con comportamientos maliciosos. Entre ellos, el troyano de puerta trasera "Glacier" más famoso se encuentra en China. En ese momento, "Glacier" se utilizaba para controlar varios servidores de red. Después de que los piratas informáticos capturaron con éxito un servidor, se instaló en el lado del servidor de "Glacier" y ocupó el tercer lugar entre los 10 virus principales en China en 2002. Cuando apareció por primera vez la Paloma Gris, estaba imitando a "Glaciar". "Paloma Gris" apareció en 2001. Fue escrito en Delphi y no se lanzó originalmente como un producto terminado. Aparece en Internet en forma de investigación técnica y de intercambio de código fuente. Todavía se puede buscar el código fuente de las primeras versiones de "Gray Pigeon". Cuando apareció Gray Dove, utilizó el método de conexión de "puerto de rebote" más discutido para evitar la interceptación por parte de la mayoría de los firewalls de redes personales. "Gray Pigeon" no era tan famoso como "Glacier" en ese momento, por lo que solo hubo una pequeña cantidad de infecciones, pero su método de código abierto también aumentó gradualmente la propagación de "Gray Pigeon". Después de que apareció Grey Dove, el código fuente estaba abierto, por lo que hubo muchas versiones diferentes. Debido a que el servidor se inicia de manera sigilosa, se establece como un troyano de puerta trasera malicioso. En ese momento, la mayoría de los proveedores de seguridad, encabezados por Kingsoft Antivirus, identificaron los servidores "Gray Pigeon" informados y monitoreados por los usuarios como "programas piratas" y los eliminaron resueltamente, lo que hasta cierto punto frenó la velocidad de desarrollo de Gray Pigeon. Período de rápido desarrollo (2004-2005) De 2004 a 2005, el proceso de Internet en China se desarrolló rápidamente y un gran número de actividades comerciales se basaron en Internet. El comercio electrónico se ha convertido en una de las opciones de consumo para los usuarios comunes de Internet, y los juegos en línea están floreciendo en toda China. En esta era, los virus informáticos están girando gradualmente hacia una dirección centrada en intereses económicos. Una gran cantidad de troyanos, piratas informáticos y virus que se propagan a través de IM (software de mensajería instantánea) utilizan cualquier medio para robar cuentas bancarias en línea, cuentas de juegos en línea y contraseñas de los sistemas de los usuarios. Estos virus han planteado una nueva prueba para Internet en China: los activos virtuales en línea de los usuarios están bajo amenaza. Sólo entre 2004 y 2005, las palomas grises entraron gradualmente en un estado de madurez. Desde la publicación del código fuente, han aparecido en Internet un gran número de variantes. En 2004, se encontraron más de 1.000 especies entre las palomas grises, y en 2005, este número aumentó rápidamente a más de 3.000 especies. El mayor daño de "Grey Pigeon" radica en el sistema del usuario. Debido al principio de "puerto de rebote" que utiliza, algunos usuarios de la red de área local (red empresarial) también han sido violados por "Gray Pigeon", aumentando considerablemente el número de víctimas.
Las estadísticas de infección para 2004 mostraron 103.483, y en 2005, este número había aumentado a 8903265438. Las funciones de "Gray Pigeon", como grabación de teclado, capturas de pantalla, carga, descarga y ejecución de archivos y control de cámara, dejarán a los usuarios sin ningún tipo de privacidad. Lo que es aún más aterrador es que el servidor se oculta en gran medida, por lo que la víctima no tiene forma de saber que está infectada con el virus. En 2005, Kingsoft Internet Security tomó medidas estrictas contra la propagación de virus, especialmente troyanos malignos como "Gray Pigeon". Incrementó el ciclo de actualización de la base de datos de virus, fortaleció los procedimientos de respuesta de emergencia e investigó activamente contramedidas técnicas para minimizar el daño de "Grey Pigeon". a los usuarios. En la era de los piratas informáticos nacionales (2006-2007), los virus informáticos irrumpieron en 2006. 360 Cloud Security Center interceptó un total de 681.428 nuevas muestras de virus, de las cuales el número de virus troyanos representó el 73% del número total de nuevos virus. virus, alcanzando 1,753654,38 0,3; con el desarrollo de la tecnología informática Con la popularización de los virus y la proliferación de herramientas de producción, las variedades de virus han aumentado y la producción de virus se ha ido comercializando gradualmente. Algunos grupos de productores pueden incluso proporcionar a los usuarios, previa solicitud, ediciones especiales para objetivos específicos. La modularización de los programas de virus reduce el umbral para la producción de virus y muchos usuarios con ciertos conocimientos informáticos pueden combinarlos según sus propias necesidades. Por lo tanto, en 2006, las variedades de virus aumentaron rápidamente. Tomando como ejemplo la típica "paloma gris" de Troya, se añaden más de 10 variedades diferentes casi todos los días durante el período pico. Hasta el momento existen más de 60.000 variedades, ubicándose entre los 10 principales virus del país durante tres años consecutivos. Además, estos troyanos suelen actualizarse frecuentemente mediante funciones de actualización automática para luchar contra el software antivirus. El 23 de febrero de 2007, se lanzó la versión beta 2 de Grey Pigeon 2007. Esta versión es relativamente invisible, programas comunes, como QQ, herramientas de descarga, etc. , se puede insertar a voluntad y también se ha mejorado el rendimiento del programa. Puede monitorear múltiples hosts de destino al mismo tiempo y realizar las siguientes operaciones en la computadora monitoreada de forma remota: editar el registro, cargar y descargar archivos; ver información, procesos y servicios del sistema, ver ventanas de operación, registrar teclados, modificar recursos compartidos e iniciar; servidores proxy, operar la línea de comando, monitorear pantallas remotas, controlar equipos de audio y video remotos, apagar y reiniciar la máquina, etc. Sin embargo, debido a que Gray Pigeon utiliza inyección directa de procesos y utiliza HOOK API para ocultar archivos y procesos de virus, es posible que el operador de la computadora remota no conozca todas las operaciones para robar información del usuario. Hoy en día, Grey Pigeon es más que un simple virus: detrás de él se ha formado una cadena industrial negra. Cualquier principiante en Internet puede comprar el virus Grey Pigeon, aprender del Maestro Grey Pigeon y convertirse en hacker. Se puede decir que la evolución del virus Grey Pigeon hasta el día de hoy ha dado lugar a la era de los hackers nacionales. Es difícil para los usuarios comunes de Internet saber que existe un "ecosistema" tan completo para fabricar y vender virus fuera de su vida diaria. Al navegar por los principales foros en línea, hay personas en todas partes comprando y vendiendo troyanos de Grey Pigeon, comprando tutoriales de Grey Pigeon y vendiendo "pollos de engorde" controlados por Grey Pigeon al por mayor. Hay innumerables personas que están tratando de utilizar Grey Pigeon para llevar a cabo actividades ilegales. actividades. Especialmente con el lanzamiento de Grey Pigeon 2007, esta tendencia poco saludable se extendió rápidamente en Internet, ¡y la rampante Grey Pigeon ha llegado al punto en que debe ser ignorada!