Wyodrębnianie ukrytych infekcji za pomocą HijackThis

Informacja dla redaktorów: Ten artykuł został opublikowany po raz pierwszy 27 lutego 2008 r. I zatytułowany "Wyczyść komputer za pomocą Trend Micro HijackThis". Został zaktualizowany 21 maja 2009 r.

Złośliwe oprogramowanie stało się bardziej wyrafinowane w ukrywaniu swoich utworów w porównaniu z kilkoma latami. Wygląda na to, że oprogramowanie reklamowe, z pop-upami i niechcianymi pasami narzędzi przeglądarki, zajęło miejsce na chytrym, zawsze niebezpiecznym i dużo bardziej lukratywnym królestwie botnetu, zwanym również tą klasą złośliwego oprogramowania, która pobrała twój komputer do armii. z zombie wyrzucających spam lub gorzej.

Jeśli podejrzewasz, że komputer z systemem Windows może zostać naruszony, zawsze powinieneś najpierw spróbować uruchomić standardowe programy do usuwania adware. Ad-Aware i Avira AntiVir Personal Free to dwa dobre początki. Jeśli nie są w stanie powstrzymać złych wieści, Trend Micro HijackThis sięga głęboko. Dla większości, HijackThis będzie oprogramowaniem diagnostycznym dla Windows XP (z wysoką kompatybilnością dla Vista), które tworzy dziennik rejestru Windows i ustawienia plików. To nie jest narzędzie do usuwania programów szpiegujących. Jednak jego zdolność do identyfikowania często nadużywanych metod zmiany komputera może pomóc (i społeczności internetowej) w określeniu następnego kierunku działania.

Krok 1: Zainstaluj go

Wersja 2.0.2 programu HijackThis zawiera instalator, w przeciwieństwie do poprzedniej wersji uruchamianej z pliku ZIP lub EXE. Jeśli używasz starszej wersji, pamiętaj o aktualizacji. Przekonasz się, że ta kompilacja pobiera również ikonę na pulpicie w celu szybkiego uruchomienia.

Krok 2: Przeskanuj swój system

Trend Micro HijackThis otwiera się za pomocą prostego interfejsu, który oferuje ograniczone instrukcje. Uruchomienie programu i interpretacja jego wyników może być mylące. Kliknij jeden z dwóch przycisków "skanowanie systemu", aby wyświetlić listę wpisów rejestru i plików. Spodziewaj się bałaganu - nawet wtyczka do Firefoksa na całkowicie zdrowym komputerze może generować wiele wpisów. Jeśli wybierzesz skanowanie tylko systemu, możesz nadal zapisać rekord po skanowaniu, wybierając przycisk "Zapisz log" w lewym dolnym rogu. Spowoduje to zapisanie dziennika jako dokumentu tekstowego, który będzie można otworzyć w Notatniku.

Krok 3: Zidentyfikuj problemy

Oto pocieranie - teraz, gdy masz długą listę zawartości komputera, w jaki sposób określasz, które wyniki są krytyczne, a które łagodne?

Istnieje kilka czynników determinujących. Niektóre wpisy mogą być oczywiście powiązane z legalnym programem, który zainstalowałeś. Obiekt pomocniczy przeglądarki, taki jak Adobe PDF Reader Link Helper, jest wyraźnie nieszkodliwy i instalowany za pomocą aplikacji Adobe Reader. Takie aukcje można zignorować lub dodać do listy ignorowania, aby pominąć w przyszłych skanach. Aby usprawiedliwić pojawienie się jakiegokolwiek wpisu na liście wyników w przyszłości, kliknij sąsiednie pole, aby dodać znacznik wyboru i wybierz przycisk "Dodaj zaznaczone do ignorowanej listy". Zobacz to w akcji w tym filmie (Uwaga: film dokładnie pokazuje użycie listy ignorowania w poprzedniej wersji HijackThis.)

A co, jeśli nie masz pewności co do tajemniczego wpisu do rejestru, biblioteki DLL lub EXE? Możesz wybrać indywidualny przedmiot, podświetlając go lub klikając pole wyboru i naciskając przycisk "Informacje o wybranym elemencie". Spowoduje to wyświetlenie krótkiej definicji wpisu, przykładów zainfekowanych elementów oraz lokalizacji pliku, jeśli chcesz go znaleźć na komputerze i obejrzeć jego właściwości. Istnieje również opis działania, które HijackThis ma zrobić, aby "naprawić" wpis za pomocą przycisku Naprawiono. Jest to trochę błędne określenie, ponieważ "poprawianie" oznacza usunięcie wpisu w jednym lub kilku miejscach.

Przed usunięciem jakiegokolwiek pliku z rejestru lub ustawień systemu słowo do mądrych: jest to ryzykowne przedsięwzięcie, a jeden fałszywy ruch może trwale uszkodzić twój komputer. Zalecamy, aby tylko zaawansowani użytkownicy komputerów, którzy są bardzo zadowoleni z rejestru, korzystali z tej funkcji. W przeciwnym razie wyszukiwanie w Internecie nazwy lub numeru przedmiotu pomoże ci zidentyfikować wpis i pomóc określić, czy możesz go bezpiecznie zignorować, czy też potrzebujesz pomocy.

Krok 4: Uzyskanie pomocy

Istnieje kilka sposobów zgłaszania swoich ustaleń. Pierwszym z nich jest wybranie przycisku "Przeanalizuj ten" w oknie wyników HijackThis. Dopóki zapora korporacyjna tego nie blokuje, otworzy się zakładka przeglądarki na stronie internetowej firmy Trend Micro, gdzie możesz porównać swoje wpisy z innymi użytkownikami komputera. Im częstsza jest instancja, a logika idzie, tym większe prawdopodobieństwo, że jest bezpieczna. Aby uzyskać szczegółową pomoc ze statystykami systemu, najlepiej jest zapisać dziennik, najlepiej w folderze HijackThis firmy Trend Micro i szukać odpowiedzi w Internecie.

Wiele forów internetowych poświęconych zabezpieczeniom przed złośliwym oprogramowaniem i wsparcie techniczne zawiera wyspecjalizowanych techników pomocy technicznej, którzy zbadają plik dziennika Trend Micro HijackThis bezpłatnie i powiedzą, które wpisy usunąć. Innymi razy, doświadczeni i pomocni użytkownicy energii wypełnią tę rolę. W obu przypadkach dobrym pomysłem może być podwójne sprawdzenie swoich sugestii za pomocą własnych badań online. SpywareInfo Forum to jedno miejsce startowe, podobnie jak Forum Pomocy Technicznej i Tweaks.com, które ma dedykowany folder dla dzienników HijackThis. Rejestracja jest wymagana do udziału w forach. Jest to standardowy warunek wstępny, ale wolny i stosunkowo szybki. Przeczytaj zasady forum przed opublikowaniem i bądź cierpliwy.

Osoba, która ci pomaga, powie Ci, które pliki usunąć, "naprawiając" je, a następnie prosi o ponowne uruchomienie, ponowne skanowanie i opublikowanie nowego dziennika HijackThis. Jeśli w zestawie znajduje się podejrzany plik EXE, możesz również mieć szczęście z deinstalatorem takim jak Revo Uninstaller, który również skanuje rejestr w poszukiwaniu resztek plików po odinstalowaniu programu. Następnie uruchom ponownie komputer i ponownie uruchom program HijackThis lub program do usuwania adware, w zależności od problemu, aby sprawdzić, czy to rozwiązało problem. Kontynuuj, aż komputer zostanie ponownie uznany za nieskazitelny.

Różne narzędzia

Skanowanie może być sercem HijackThis, ale jego różnorodna sekcja narzędzi, dostępna z głównego menu, zawiera również garść przydatnych narzędzi systemowych i ustawień. Stamtąd można wygenerować dziennik tekstowy w Notatniku procesów i wpisów rejestru systemu Windows, które działają podczas uruchamiania komputera. Podczas gdy nie będziesz w stanie nimi zarządzać za pośrednictwem HijackThis, będzie wskazywał na inne wyjścia do uruchamiania niechcianych kodów. Będziesz mógł dodatkowo wyłączyć niektóre z nich poprzez ustawienia systemu Windows lub dodatkowe oprogramowanie optymalizujące Windows, takie jak Glary Utilities.

Ponadto znajdziesz menedżera procesów i inne podstawowe narzędzia do oznaczania pliku do usunięcia przy następnym uruchomieniu. HijackThis zawiera również prosty deinstalator, ale zalecamy zamiast tego skorzystanie z samodzielnego deinstalatora. Istnieje również opcja otwarcia czegoś, co nazywa się Szpieg ADS, gdzie "ADS" oznacza "alternatywne strumienie danych". Większość z was tego nie użyje, ale oto film, który pomaga wyjaśnić tę funkcję.

O wiele bardziej niezbędne jest menu Kopie zapasowe, które znajduje się tuż obok listy Narzędzia różne w menu konfiguracji. HijackThis rejestruje wszystkie przedmioty, które "naprawiłeś". To tutaj możesz przywrócić element, jeśli zdasz sobie sprawę z błędu swojego nadmiernie entuzjastycznego podejścia po tym fakcie. Oto demonstracja wideo. Z tego menu konfiguracji możesz także zarządzać listą ignorowanych i dostosowywać preferencje programu.

Ponownie, HijackThis nie jest panaceum ochrony, ale dla wielu jest bardzo skutecznym sposobem wykorzenienia szkodliwych procesów i plików ustawień - kluczowym pierwszym krokiem do leczenia infekcji.

 

Zostaw Swój Komentarz