Reklama

Przeglądanie nowoczesnego Internetu polega na unikaniu oszustw, wirusów i złośliwego oprogramowania, które czają się za każdym rogiem. Niestety nie jest już tak, że tylko odwiedzanie renomowanych stron internetowych może zapewnić Ci bezpieczeństwo. To nie znaczy, że twój ulubiona witryna do strumieniowego przesyłania muzyki Używać Spotify? Możesz zostać zainfekowany złośliwym oprogramowaniemSpotify to jedna z najlepszych dostępnych obecnie usług przesyłania strumieniowego muzyki. Niestety, udostępnia także złośliwe oprogramowanie niektórym użytkownikom. Czytaj więcej jest koniecznie złośliwy. Zamiast tego jest wiele witryn internetowych, plików do pobrania i wiadomości e-mail skompromitowany i pełen złośliwych zamiarów Które strony internetowe najprawdopodobniej zainfekują Cię złośliwym oprogramowaniem?Możesz pomyśleć, że witryny pornograficzne, ciemna sieć lub inne nieprzyjemne strony internetowe są najbardziej prawdopodobnymi miejscami zainfekowania komputera złośliwym oprogramowaniem. Ale mylisz się. Czytaj więcej .

instagram viewer

Chociaż złośliwe oprogramowanie czasami pozostawia mniej subtelne wskazówki na temat jego istnienia, nie zawsze tak jest. Często masz wrażenie, że coś jest nie tak. Może to brakujący plik lub niewyjaśniona aktywność sieciowa. Sprawdziłeś jednak wszystkie oczywiste kryjówki, więc dokąd się wybierasz? Na szczęście na ratunek może przyjść popularne narzędzie do skanowania złośliwego oprogramowania znane jako Hijack.

Co porwać?

Hijack To istnieje od przełomu tysiącleci, pierwotnie stworzony przez Merijn Bellekom jako oprogramowanie prawnie zastrzeżone. HijackThis (HJT) to narzędzie skanujące, które jest często używane do lokalizowania złośliwego oprogramowania i reklam zainstalowanych na komputerze. Jego zamierzony cel nie jest usunąć złośliwe oprogramowanie, ale pomóc zdiagnozować wszelkie infekcje. W 2007 roku został sprzedany firmie zajmującej się oprogramowaniem bezpieczeństwa Trend Micro po zgromadzeniu ponad 10 milionów pobrań. Kiedy duża firma kupuje małą, niezależnie opracowaną aplikację, to często sygnalizuje jego śmierć Microsoft do zrobienia vs. Wunderlist: Wszystko, co musisz wiedziećMicrosoft To-Do zastąpi Wunderlist w nadchodzących miesiącach. Dowiedz się o najlepszych funkcjach rzeczy do zrobienia, o tym, czego jeszcze brakuje, i o tym, jak migrować z Wunderlist do rzeczy do zrobienia. Czytaj więcej .

Uzyskaj Geeky i napraw swój komputer za pomocą Hijack Ten porwanie Ten zrzut ekranu 1

Jednak firma Trend Micro przełamała ten trend, wydając HijackThis na SourceForge jako projekt open source. Trend Micro powiedział wtedy, że są zaangażowani w rozwój HJT. Jednak niedługo po podjęciu decyzji o otwarciu oprogramowania HTJ rozwój został wstrzymany w wersji 2.0.5. Jeden z zalety oprogramowania open source Open Source vs. Wolne oprogramowanie: jaka jest różnica i dlaczego ma to znaczenie?Wielu zakłada, że ​​„open source” i „wolne oprogramowanie” oznaczają to samo, ale to nieprawda. W twoim najlepszym interesie jest wiedzieć, jakie są różnice. Czytaj więcej oznacza, że ​​każdy może przeglądać lub edytować kod źródłowy. Na szczęście w przypadku HJT inny programista podniósł płaszcz pozostawiony przez Trend Micro i był zajęty utrzymanie widelca Oprogramowanie Open Source i rozwidlanie: dobre, wielkie i brzydkieCzasami użytkownik końcowy bardzo korzysta z widelców. Czasami widelec odbywa się pod osłoną gniewu, nienawiści i wrogości. Spójrzmy na kilka przykładów. Czytaj więcej oryginalnego projektu - HijackThis Fork V3.

HijackThis!

Chociaż istnieją już dwie wersje HJT - edycja Trend Micro w wersji 2.0.5 i rozwidlenie obecnie w wersji 2.6.4 - obie zachowały pierwotną funkcję skanowania w dużej mierze niezmienioną od czasów świetności w połowie 2000 roku.

The Scan

Większość złośliwego oprogramowania wprowadza zmiany w systemie operacyjnym, czy to poprzez edycję rejestru, instalację dodatkowego oprogramowania lub zmianę ustawień w przeglądarce. Objawy te nie zawsze są oczywiste i mogą być zamierzone, aby złośliwe oprogramowanie nie zostało łatwo wykryte. HJT skanuje komputer, rejestr i inne typowe ustawienia oprogramowania oraz wyświetla listę znalezionych plików. Windows ma wbudowane narzędzia, ale HJT łączy wszystkie popularne kryjówki przed złośliwym oprogramowaniem na jednej liście.

Uzyskaj Geeky i napraw swój komputer za pomocą Hijack Ten porwanie Ten zrzut ekranu 3

Jednak narzędzie nie ocenia tego, co znajdzie, w przeciwieństwie do innych główne oprogramowanie antywirusowe 10 najlepszych darmowych programów antywirusowychBez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. Czytaj więcej . Oznacza to, że nie podlega regularnym aktualizacjom definicji zabezpieczeń, ale oznacza również, że może być potencjalnie niebezpieczny. Wiele obszarów skanowania HJT ma kluczowe znaczenie dla prawidłowego działania komputera, a ich usunięcie może być katastrofalne. Z tego powodu powszechną wskazówką podczas korzystania z HJT jest uruchomienie skanowania, wygenerowanie pliku dziennika i opublikowanie go w Internecie, aby inni mogli przejrzeć i pomóc w zrozumieniu wyników.

Kategorie

HJT skanuje w wielu obszarach, które zazwyczaj atakuje złośliwe oprogramowanie. Aby można było łatwo zidentyfikować wyniki według obszaru skanowania, wyniki są pogrupowane w kilka kategorii. Istnieją zasadniczo cztery kategorie; R, F, N, O.

  • R - Internet Explorer i strony startowe
  • F - Programy automatycznego ładowania
  • N - Netscape Navigator i Mozilla Firefox Strony wyszukiwania i startowe
  • O - składniki systemu operacyjnego Windows

F dotyczy złośliwego oprogramowania z automatycznym ładowaniem, które może być trudne do zdiagnozowania, ponieważ programy te często próbują zablokować dostęp do narzędzi systemu Windows, takich jak Menedżer zadań. Złośliwe oprogramowanie, w szczególności adware, ma tendencję do ukryj się w przeglądarce Jak łatwo usunąć wirusa przekierowującego przeglądarkiPrzeprowadziłeś wyszukiwanie w Google, ale z jakiegoś powodu po kliknięciu linku nie uzyskałeś pożądanego rezultatu. Masz wirusa przekierowującego; oto jak się tego pozbyć. Czytaj więcej w formie przekierowań wyszukiwarki lub zmian strony głównej. Wyniki HJT mogą pomóc Ci zidentyfikować, czy złośliwe oprogramowanie jest ukryte w przeglądarce. Chrome nie jest wyraźnie widoczny na liście, co może ograniczyć jego przydatność do użytkowników bardzo popularnej przeglądarki Google. Kategoria N oznacza elementy związane z Netscape Navigator, popularną przeglądarką z lat 90., która została wycofana w 2008 roku. Chociaż zawiera elementy związane z Firefoksem, wskazuje na to, jak mało rozwoju poświęcono HijackThis w ostatnich latach.

Plik dziennika

Jednym z najważniejszych wyników skanowania jest plik dziennika. Obejmuje to listę wszystkiego, co znalazł HJT. Następnie możesz opublikować zawartość pliku dziennika na forum bezpieczeństwa, aby inni mogli zdiagnozować problem. Pierwotny programista prowadził witrynę internetową poświęconą analizie tych plików dziennika. Jednak gdy firma Trend Micro przeszła na oprogramowanie typu open source, witryna została zamknięta.

Uzyskaj Geeky i napraw swój komputer za pomocą Hijack Ten porwanie Ten zrzut ekranu 6

Ale to nie znaczy, że nie masz opcji. Fora bezpieczeństwa są wciąż miejscem aktywności Posłuchaj ekspertów: 7 najlepszych forów bezpieczeństwa onlineJeśli potrzebujesz porady dotyczącej bezpieczeństwa i nie możesz znaleźć potrzebnych odpowiedzi tutaj w MakeUseOf, zalecamy sprawdzenie tych wiodących forów internetowych. Czytaj więcej z wieloma członkami chętnymi do przekazania swojej wiedzy potrzebującym. Zachowaj ostrożność na tych stronach - podczas gdy większość użytkowników będzie całkowicie godna zaufania, zawsze istnieje mniejszość, która może działać w złych zamiarach. W razie wątpliwości poczekaj na konsensus innych członków. Pamiętaj też, aby nigdy nie ujawniaj żadnych danych osobowych ani wrażliwych, w tym hasła lub inne dane logowania.

Ręczna analiza i wykonywanie poprawek

Jeśli czujesz się pewnie znajomość rejestru Jak nie przypadkowo zepsuć rejestru systemu WindowsPracujesz z rejestrem Windows? Zapoznaj się z tymi wskazówkami, a będziesz znacznie mniej narażony na trwałe uszkodzenie komputera. Czytaj więcej i inne składniki systemu Windows, możesz pominąć analizę grupy i samodzielnie spróbować naprawić. Chociaż jest ograniczony, HJT daje pewne wskazówki podczas przeprowadzania własnej analizy. Wybierz pozycję na liście wyników i kliknij Informacje o wybranej pozycji z menu Skanuj i napraw rzeczy otwiera okno dialogowe z informacjami o wynikach.

Uzyskaj Geeky i napraw swój komputer za pomocą Hijack Ten porwanie Ten zrzut ekranu 9

Należy pamiętać, że te wskazówki dotyczą tylko kategorii wyników, a nie samego elementu. Na przykład wytyczną dla wyniku z kategorią R0 jest „wartość rejestru, która została zmieniona w stosunku do wartości domyślnej, co powoduje zmianę wyszukiwania IE Strona, Strona początkowa, Strona paska wyszukiwania lub Asystent wyszukiwania. ” Po zidentyfikowaniu podejrzanych wpisów, które chcesz zmienić, zaznacz pola wyboru i Kliknij Napraw wybrane aby usunąć wszystkie zaznaczone wpisy.

HijackThis - widelec

Oprogramowanie typu open source ma wiele zalet, między innymi możliwość kontynuowania rozwoju długo po rozwiązaniu pierwotnego projektu. Dzięki decyzji firmy Trend Micro o otwarciu źródła HijackThis, programista Stanislav Polshyn kontynuował tam, gdzie firma Trend Micro przerwała. Ta rozwidlona wersja HJT przenosi się z wersji 2.0.5 firmy Trend Micro do wersji 2.6.4. Nieco myląco twórca określa najnowszą edycję jako wersję 3.

Pobierz Geeky i napraw swój komputer za pomocą Hijack Ten porwacz Zrzut ekranu 1

Wersja 3 dodaje obsługę nowoczesnych systemów operacyjnych, takich jak Windows 8 i 10, oraz ulepszony interfejs. Poprawiono również skanowanie dzięki zaktualizowanemu wykrywaniu porwania. Chociaż podstawową funkcją HJT jest skanowanie i wynikowy plik dziennika, zawiera on także menedżera procesów, dezinstalatora i menedżera plików Hosts. Rozwinięte wydanie rozszerza te funkcje o dodatek StartupList, narzędzie do sprawdzania podpisów cyfrowych i narzędzie do odblokowywania kluczy rejestru.

Pobierz Geeky i napraw swój komputer za pomocą Hijack Ten porwacz Zrzut ekranu 3

Biorąc pod uwagę naturę oprogramowania, zawsze najlepiej zachować ostrożność podczas pobierania od strony trzeciej. Widelec HJT nie uzyskał dużego zasięgu, co może powodować, że kwestionujesz jego reputację. Może to być jednak refleksja na temat zmian na rynku funkcjonalnie uproszczonych, ale zaawansowanych narzędzi takich jak te. Warto pamiętać, że w większości przypadków widelec wprowadza tylko stopniowe ulepszenia skanowania Trend Micro. Jeśli wolisz trzymać się starszej wersji głównego nurtu, wersja 2.0.5 powinna być więcej niż wystarczająca.

Podejdź ostrożnie

Jeśli nie masz pewności w zarządzaniu rejestrem, nie powinieneś stosować żadnych poprawek przed zasięgnięciem porady. HJT nie ocenia bezpieczeństwa żadnego wpisu - skanuje tylko, aby sprawdzić, co tam jest, zgodne z prawem lub w inny sposób. Rejestr zawiera wszystkie ważne elementy systemu operacyjnego, a bez nich komputer może odmówić prawidłowego działania.

Nawet jeśli uważasz, że możesz śmiało poruszać się po rejestrze, powinieneś ostrożnie podchodzić do wszelkich poprawek. Przed zastosowaniem poprawek upewnij się, że utworzono kopię zapasową rejestru w programie HJT. Następnym krokiem jest również wykonaj pełną kopię zapasową komputera Przewodnik tworzenia kopii zapasowych i przywracania systemu WindowsKatastrofy się zdarzają. Jeśli nie chcesz stracić danych, potrzebujesz dobrej procedury tworzenia kopii zapasowych systemu Windows. Pokażemy Ci, jak przygotować kopie zapasowe i je przywrócić. Czytaj więcej do przywrócenia, jeśli coś pójdzie nie tak.

Gotowy do odzyskania komputera?

Hijack To stało się sławne we wczesnych latach Internetu, jeszcze przed powstaniem Google. Jego prostota oznaczała, że ​​stał się narzędziem z wyboru dla każdego, kto chce zdiagnozować infekcje złośliwym oprogramowaniem. Jednak jego przejęcie przez Trend Micro, przejście na open source i nowo utrzymany rozwidlenie spowolniły rozwój. Być może zastanawiasz się, dlaczego chcesz używać HJT inne ważne nazwiska Łatwo usuwaj agresywne złośliwe oprogramowanie za pomocą tych 7 narzędziTypowe bezpłatne pakiety antywirusowe będą do tej pory dostępne tylko w zakresie ujawniania i usuwania złośliwego oprogramowania. Te siedem narzędzi usunie za Ciebie szkodliwe oprogramowanie. Czytaj więcej .

HJT może nie być elegancką, nowoczesną aplikacją, z której korzystamy w erze smartfona. Jednak jego długowieczność świadczy o jego przydatności. Ponieważ firma Trend Micro decyduje się na udostępnienie HJT jako oprogramowania typu open source, zawsze masz swobodnie dostępne narzędzie w sytuacjach, w których nic więcej nie zrobi.

Co sądzisz o HijackThis? Jaka jest Twoja najgorsza przerażająca historia złośliwego oprogramowania? Jak się tego pozbyłeś? Daj nam znać w komentarzach!

Źródło obrazu: 6okean.gmail.com/Depositphotos

James jest MakeUseOf's Buying Guides & Hardware News Editor i niezależnym pisarzem pasjonującym się zapewnianiem dostępności i bezpieczeństwa technologii dla wszystkich. Oprócz technologii interesuje się także zdrowiem, podróżami, muzyką i zdrowiem psychicznym. Inżynieria mechaniczna z University of Surrey. Można również znaleźć pisanie o przewlekłej chorobie w PoTS Jots.