Nota dell'editore : questo articolo è stato pubblicato per la prima volta il 27 febbraio 2008 e intitolato "Pulisci il PC con Trend Micro HijackThis". È stato aggiornato il 21 maggio 2009.
Il malware è diventato più sofisticato nel nascondere le sue tracce rispetto a qualche anno fa. Adware, a quanto pare, con i suoi pop-up e le barre degli strumenti indesiderate del browser, ha preso un ruolo secondario nel regno furbo, sempre pericoloso e molto più redditizio della botnet, noto anche come quella classe di malware che conscripts il tuo computer in un esercito di zombi spammanti, o peggio.
Se sospetti che il tuo computer Windows possa essere compromesso, devi sempre provare a eseguire programmi di rimozione adware standard. Ad-Aware e Avira AntiVir Personal Free sono due buone partenze. Se non riescono a tenere a bada i nasties, Trend Micro Hijack scava in profondità. Per la maggior parte, HijackThis sarà un software diagnostico per Windows XP (con alta compatibilità per Vista) che crea un registro del registro di Windows e delle impostazioni del file. Non è uno strumento di rimozione dello spyware. Tuttavia, la sua capacità di identificare i metodi comunemente abusati di alterazione del computer può aiutare (e la comunità Internet) a determinare la tua prossima linea di condotta.
Passaggio 1: installalo
La versione 2.0.2 di HijackThis contiene un programma di installazione, a differenza della versione precedente lanciata da un file ZIP o EXE. Se stai usando quella versione legacy, assicurati di aggiornare. Scoprirai che questa versione scarica anche un'icona sul desktop per il lancio rapido.
Passaggio 2: scansione del sistema
Trend Micro Hijack Si apre con una semplice interfaccia che offre istruzioni limitate. Gestire il programma e interpretarne i risultati può essere fonte di confusione. Fare clic su uno dei due pulsanti "Scansione sistema" per visualizzare un elenco di voci di registro e file. Aspettatevi di vedere un casino di voci - anche un plug-in di Firefox su un computer completamente sano può produrre più elenchi. Se si sceglie di eseguire solo la scansione del sistema, è comunque possibile salvare un record dopo la scansione selezionando il pulsante "Salva registro" in basso a sinistra. Ciò salverà il log come un documento di testo in chiaro che potrai aprire nel Blocco note.
Passaggio 3: identificare i problemi
Ecco il problema: ora che hai una lunga lista dei contenuti del tuo computer, come stabilisci quali sono i risultati critici e quali sono i benigni?
Ci sono alcuni fattori determinanti. Alcune voci potrebbero essere ovviamente legate a un programma legittimo che hai installato. Un oggetto helper del browser come Adobe PDF Reader Link Helper è chiaramente innocuo e si installa con l'applicazione Adobe Reader. Annunci come questi che puoi ignorare o aggiungere all'elenco Ignora per bypassare in scansioni future. Per scusare qualsiasi voce da mostrare nella lista dei risultati in futuro, fare clic sulla casella adiacente per aggiungere un segno di spunta e scegliere il pulsante che indica "Aggiungi controllato a ignorelist". Guardalo in azione in questo video (Nota: il video dimostra accuratamente l'utilizzo dell'elenco ignora su una versione precedente di HijackThis).
Cosa succede se sei meno sicuro di una voce di registro criptica, di una DLL o di un EXE? È possibile selezionare un singolo elemento evidenziandolo o facendo clic sulla casella di controllo e premendo il pulsante "Informazioni sul prodotto selezionato". Questo fa apparire una breve definizione della voce, esempi di oggetti infetti e la posizione del file se vuoi trovarlo sul tuo computer e guardare le sue proprietà. C'è anche una descrizione dell'azione che Hijack impiega a "riparare" la voce con il pulsante Fix Checked. È un po 'un termine improprio in verità, poiché "aggiustare" significa eliminare la voce in una o più posizioni.
Prima di cancellare qualsiasi file dal registro o dalle impostazioni di sistema, una parola per il saggio: si tratta di un'attività rischiosa, e una mossa falsa potrebbe rovinare il computer in modo permanente. Raccomandiamo che solo gli utenti avanzati di computer che sono molto a proprio agio con il registro utilizzino questa funzione. In caso contrario, la ricerca in Internet del nome o del numero dell'articolo ti aiuterà a identificare la voce e a determinare se puoi tranquillamente ignorarla o se devi cercare assistenza.
Passaggio 4: ottenere aiuto
Ci sono alcuni modi per riportare i risultati. Il primo è scegliere il pulsante "Analizza questo" nella finestra dei risultati di HijackThis. Finché un firewall aziendale non lo blocca, questo aprirà una scheda del browser sul sito Web di Trend Micro, in cui è possibile confrontare le voci affiancate a quelle di altri utenti di computer. Più l'istanza è comune, la logica va, più è probabile che sia sicuro. Per ottenere assistenza dettagliata con le statistiche di sistema, tuttavia, la cosa migliore da fare è salvare il registro, preferibilmente in una cartella Trend Micro Hijack, e cercare risposte a Internet.
Molti forum online di supporto tecnico e antimalware sono dotati di tecnici di supporto dedicati che esamineranno gratuitamente il file di registro Trend Micro HijackThis e ti diranno quali voci eliminare. Altre volte, gli utenti esperti esperti e utili riempiranno quel ruolo. In entrambi i casi, potrebbe essere una buona idea ricontrollare i loro suggerimenti con la ricerca online. Il forum SpywareInfo è un punto di partenza, così come il forum di supporto tecnico e Tweaks.com, che ha una cartella dedicata per i registri di HijackThis. La registrazione è necessaria per partecipare ai forum. È un prerequisito standard, ma gratuito e relativamente veloce. Leggi le regole del forum prima di pubblicare e sii paziente.
La persona che ti sta aiutando ti dirà quali file rimuovere rimuovendoli, quindi probabilmente ti chiederà di riavviare, eseguire nuovamente la scansione e pubblicare un nuovo log di HijackThis. Se c'è un file EXE sospetto nel tuo kit, potresti anche avere fortuna con un programma di disinstallazione come Revo Uninstaller, che esegue anche la scansione del registro per i file rimasti dopo la disinstallazione di un programma. Dopodiché, riavvia il computer e riesegui HijackThis o, eventualmente, un programma di rimozione di adware, a seconda del problema, per vedere se si è occupato del problema. Prosegui fino a quando il tuo computer non sarà di nuovo considerato incontaminato.
Strumenti vari
La scansione può essere il cuore di HijackThis, ma la sua sezione di strumenti vari, accessibile dal menu principale, contiene anche una manciata di utili strumenti e impostazioni di sistema. È da lì che sarete in grado di generare un registro di testo in Blocco note dei processi e delle voci del Registro di sistema di Windows che vengono eseguite all'avvio del computer. Sebbene tu non sia in grado di gestirli tramite HijackThis, indicherà ad altri punti vendita i codici indesiderati da eseguire. Sarai in grado di disabilitare ulteriormente alcuni di questi tramite le impostazioni di sistema di Windows o con altri software di ottimizzazione di Windows come Glary Utilities.
Inoltre, troverai un gestore dei processi e altri strumenti di base per contrassegnare un file per la cancellazione al prossimo riavvio. HijackThis include anche un semplice programma di disinstallazione, anche se raccomandiamo di andare con un programma di disinstallazione standalone. C'è anche la possibilità di aprire qualcosa chiamato ADS Spy, dove "ADS" sta per "flussi di dati alternativi". Molti di voi non lo useranno, ma ecco un video che aiuta a spiegare la funzione.
Molto più indispensabile è il menu Backups che si trova accanto all'elenco di Strumenti vari nel menu di configurazione. HijackThis registra tutti gli elementi che hai "riparato". È qui che sei in grado di ripristinare l'oggetto se ti rendi conto dell'errore dei tuoi modi troppo entusiasti dopo il fatto. Ecco la dimostrazione video. Da questo menu di configurazione, sarai anche in grado di gestire l'elenco ignorato e modificare le preferenze del programma.
Ancora una volta, Hijack non è una panacea di protezione, ma per molti è un modo molto efficace per sradicare i processi e i file di impostazioni offensive - un primo passo cruciale per curare l'infezione.
Lascia Il Tuo Commento