Zdobądź Geeky i napraw swój komputer za pomocą HijackThis

Zdobądź Geeky i napraw swój komputer za pomocą HijackThis

Przeglądanie współczesnego Internetu to ćwiczenie polegające na unikaniu oszustw, wirusów i złośliwego oprogramowania, które czają się za każdym rogiem. Niestety nie jest już tak, że tylko odwiedzanie renomowanych witryn może zapewnić Ci bezpieczeństwo. To nie znaczy, że twój ulubiona strona do strumieniowego przesyłania muzyki jest jednak z konieczności złośliwy. Zamiast tego wiele stron internetowych, pobieranych plików i wiadomości e-mail jest zagrożone i ładowane złośliwymi intencjami .





Chociaż złośliwe oprogramowanie czasami pozostawia mniej niż subtelne wskazówki dotyczące swojego istnienia, nie zawsze tak jest. Często po prostu masz wrażenie, że coś jest nie tak. Może to brakujący plik lub niewyjaśniona aktywność sieciowa. Sprawdziłeś jednak wszystkie oczywiste kryjówki, więc gdzie skręcić dalej? Na szczęście na ratunek może przyjść popularne narzędzie do skanowania złośliwego oprogramowania znane jako HijackThis.





Uprowadzić Co?

HijackThis istnieje od przełomu tysiącleci, pierwotnie stworzony przez Merijn Bellekom jako oprogramowanie zastrzeżone. HijackThis (HJT) to narzędzie do skanowania, które jest często używane do lokalizowania złośliwego oprogramowania i oprogramowania reklamowego zainstalowanego na komputerze. Jego zamierzony cel nie jest aby usunąć złośliwe oprogramowanie, ale aby pomóc Ci zdiagnozować wszelkie infekcje. W 2007 roku został sprzedany firmie Trend Micro zajmującej się oprogramowaniem zabezpieczającym po zebraniu ponad 10 milionów pobrań. Kiedy duża firma kupuje małą, samodzielnie opracowaną aplikację, często sygnalizuje to jej upadek.





Jednak firma Trend Micro przeciwstawiła się temu trendowi, wypuszczając HijackThis na SourceForge jako projekt open source. Firma Trend Micro powiedziała wówczas, że jest zaangażowana w rozwój HJT. Jednak niedługo po podjęciu decyzji o otwartym kodzie źródłowym HTJ, rozwój wersji 2.0.5 utknął w martwym punkcie. Jeden z zalety oprogramowania open source jest to, że każdy może przeglądać lub edytować kod źródłowy. Na szczęście w przypadku HJT inny programista przejął rolę pozostawioną przez Trend Micro i był zajęty utrzymaniem rozwidlenia oryginalnego projektu -- HijackThis Widelec V3 .

Porwij to!

Chociaż obecnie istnieją dwie wersje HJT – Trend Micro w wersji 2.0.5 i fork w wersji 2.6.4 – obie zachowały oryginalną funkcję skanowania w dużej mierze niezmienioną od czasów świetności w połowie 2000 roku.



Skan

Większość złośliwego oprogramowania wprowadza zmiany w systemie operacyjnym, edytując rejestr, instalując dodatkowe oprogramowanie lub zmieniając ustawienia w przeglądarce. Objawy te mogą nie zawsze być oczywiste i może to być celowe, aby złośliwe oprogramowanie nie zostało łatwo wykryte. HJT skanuje komputer, rejestr i inne typowe ustawienia oprogramowania i wyświetla listę znalezionych informacji. Windows ma wbudowane narzędzia, ale HJT łączy wszystkie typowe miejsca ukrywania złośliwego oprogramowania na jednej liście.

Jednak narzędzie nie ocenia tego, co znajduje, w przeciwieństwie do innych popularne oprogramowanie antywirusowe . Oznacza to, że nie podlega regularnym aktualizacjom definicji zabezpieczeń, ale oznacza również, że może być potencjalnie niebezpieczny. Wiele obszarów skanowania HJT ma kluczowe znaczenie dla prawidłowego funkcjonowania komputera, a ich usunięcie może być katastrofalne. Z tego powodu typową wskazówką podczas korzystania z HJT jest uruchomienie skanowania, wygenerowanie pliku dziennika i opublikowanie go online, aby inni mogli rzucić okiem i pomóc zrozumieć wyniki.





Kategorie

HJT skanuje wiele obszarów, które zwykle atakuje złośliwe oprogramowanie. Aby można było łatwo identyfikować wyniki według obszaru skanowania, wyniki są pogrupowane w kilka kategorii. Istnieją zasadniczo cztery kategorie; R, F, N, O.

  • R — strony wyszukiwania i startowe przeglądarki Internet Explorer
  • F - Automatyczne ładowanie programów
  • N - Strony wyszukiwania i startowe Netscape Navigator i Mozilla Firefox
  • O - składniki systemu operacyjnego Windows

F odnosi się do automatycznie ładującego się złośliwego oprogramowania, które może być trudne do zdiagnozowania, ponieważ programy te często próbują zablokować dostęp do narzędzi systemu Windows, takich jak Menedżer zadań. Malware, a w szczególności adware, ma tendencję do ukrywania się w przeglądarce w postaci przekierowań w wyszukiwarkach lub zmian na stronie głównej. Wyniki HJT mogą pomóc Ci określić, czy w Twojej przeglądarce jest ukryte coś złośliwego. Na liście wyraźnie nie ma Chrome, co może ograniczać jego przydatność dla wszystkich użytkowników niezwykle popularnej przeglądarki Google. Kategoria N oznacza elementy związane z Netscape Navigator, popularną przeglądarką z lat 90., która została wycofana w 2008 roku. Chociaż zawiera elementy związane z Firefoksem, wskazuje na to, jak niewiele prac rozwojowych poświęcono na HijackThis w ostatnich latach.





Plik dziennika

Jednym z najważniejszych wyników skanowania jest plik dziennika. Obejmuje to listę wszystkiego, co znalazł HJT. Następnie możesz opublikować zawartość pliku dziennika na forum bezpieczeństwa, aby inni mogli pomóc w zdiagnozowaniu problemu. Pierwotny programista utrzymywał witrynę poświęconą analizie tych plików dziennika. Jednak gdy firma Trend Micro przeszła na open source, witryna została zamknięta.

OK Google, włącz moją latarkę

Ale to nie znaczy, że nie masz opcji. Fora bezpieczeństwa są nadal ożywioną aktywnością, a wielu członków jest gotowych służyć swoją wiedzą potrzebującym. Należy jednak zachować ostrożność w przypadku tych witryn — podczas gdy większość użytkowników będzie całkowicie godna zaufania, zawsze jest mniejszość, która może działać w złych zamiarach. Jeśli masz jakiekolwiek wątpliwości, poczekaj na konsensus innych członków. Pamiętaj też, aby nigdy nie ujawniaj żadnych danych osobowych ani poufnych , w tym hasła lub inne dane logowania.

Analiza ręczna i wykonywanie poprawek

Jeśli masz pewność, że znasz rejestr i inne składniki systemu Windows, możesz pominąć analizę grupy i spróbować samodzielnie naprawić. Choć ograniczone, HJT daje pewne wskazówki podczas wykonywania własnej analizy. Wybranie wpisu na liście wyników i kliknięcie Informacje o wybranym przedmiocie z menu Skanuj i napraw rzeczy otwiera okno dialogowe z dodatkowymi informacjami na temat wyniku.

Należy pamiętać, że te wskazówki dotyczą tylko kategorii wyników, a nie samego elementu. Na przykład wskazówka dotycząca wyniku z kategorią R0 to „wartość rejestru, która została zmieniona z domyślnej, co skutkuje zmianą strony wyszukiwania IE, strony początkowej, strony paska wyszukiwania lub Asystenta wyszukiwania”. Po zidentyfikowaniu podejrzanych wpisów, które chcesz zmienić, zaznacz pola wyboru i kliknij Napraw wybrane aby usunąć wszystkie zaznaczone wpisy.

HijackThis -- Widelec

Oprogramowanie open source ma wiele zalet, między innymi możliwość kontynuowania rozwoju na długo po rozwiązaniu pierwotnego projektu. Dzięki decyzji firmy Trend Micro o udostępnieniu oprogramowania HijackThis, programista Stanislav Polshyn kontynuuje to, co firma Trend Micro przerwała. Ta rozwidlona wersja HJT przechodzi z wersji 2.0.5 firmy Trend Micro na 2.6.4. Nieco myląco deweloper określa najnowszą edycję jako wersję 3.

Wersja 3 dodaje obsługę nowoczesnych systemów operacyjnych, takich jak Windows 8 i 10, oraz ulepszony interfejs. Skanowanie zostało również ulepszone dzięki zaktualizowanemu wykrywaniu porwania. Chociaż podstawową funkcją HJT jest skanowanie i wynikowy plik dziennika, zawiera on również menedżera procesów, deinstalatora i menedżera plików Hosts. Wersja rozwidlona rozszerza te funkcje o StartupList, narzędzie do sprawdzania podpisów cyfrowych i narzędzie do odblokowywania kluczy rejestru.

Biorąc pod uwagę charakter oprogramowania, zawsze najlepiej zachować ostrożność podczas pobierania od strony trzeciej. Widelec HJT nie otrzymał dużego zasięgu, co może sprawić, że będziesz kwestionować jego reputację. Może to być jednak odzwierciedlenie tego, jak zmienił się rynek uproszczonych funkcjonalnie, ale zaawansowanych narzędzi, takich jak te. Warto pamiętać, że w większości rozwidlenie przynosi tylko stopniowe ulepszenia skanowania Trend Micro. Jeśli wolisz trzymać się starszego głównego nurtu, wersja 2.0.5 powinna być więcej niż wystarczająca.

Podejdź ostrożnie

Jeśli nie masz pewności co do zarządzania rejestrem, nie powinieneś stosować żadnych poprawek przed zasięgnięciem porady. HJT nie ocenia bezpieczeństwa żadnego wpisu - skanuje tylko, aby zobaczyć, co tam jest, legalne lub nie. Rejestr zawiera wszystkie ważne elementy systemu operacyjnego, bez których komputer może nie działać poprawnie.

Nawet jeśli uważasz, że możesz śmiało poruszać się po rejestrze, powinieneś ostrożnie podchodzić do wszelkich poprawek. Przed zastosowaniem poprawek upewnij się, że wykonałeś kopię zapasową rejestru w HJT. Następnym krokiem jest również wykonanie pełnej kopii zapasowej komputera w celu przywrócenia, jeśli coś pójdzie nie tak.

Gotowy do odzyskania komputera?

HijackThis zyskał sławę we wczesnych latach Internetu, zanim jeszcze narodził się Google. Jego prostota sprawiła, że ​​stał się narzędziem wybieranym przez każdego, kto chce zdiagnozować infekcje złośliwym oprogramowaniem. Jednak jego przejęcie przez Trend Micro, przejście na open source i nowo utrzymywany fork spowolniły rozwój do pełzania. Możesz się zastanawiać, dlaczego używasz HJT? inne godne uwagi nazwiska .

HJT może nie być elegancką, nowoczesną aplikacją, z której korzystamy w dobie smartfonów. Jednak jego długowieczność świadczy o jego przydatności. Dzięki firmie Trend Micro, która decyduje się na udostępnienie HJT jako open source, zawsze masz bezpłatnie dostępne narzędzie w sytuacjach, w których nic innego nie pomoże.

Co sądzisz o HijackThis? Jaka jest twoja najgorsza historia straszenia złośliwym oprogramowaniem? Jak się go pozbyłeś? Daj nam znać w komentarzach!

Źródło obrazu: 6okean.gmail.com/ Depositphotos

Udział Udział Ćwierkać E-mail 12 witryn wideo, które są lepsze niż YouTube

Oto kilka alternatywnych witryn wideo dla YouTube. Każdy z nich zajmuje inną niszę, ale warto dodać je do swoich zakładek.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Aplikacja przenośna
  • Dysk USB
  • Ochrona przed złośliwym oprogramowaniem
O autorze James Frew(294 opublikowane artykuły)

James jest redaktorem przewodników dla kupujących MakeUseOf i niezależnym pisarzem, który sprawia, że ​​technologia jest dostępna i bezpieczna dla wszystkich. Duże zainteresowanie zrównoważonym rozwojem, podróżami, muzyką i zdrowiem psychicznym. Licencjat z inżynierii mechanicznej na Uniwersytecie Surrey. Znaleziony również w PoTS Jots piszący o przewlekłej chorobie.

Więcej od Jamesa Frew

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować