Holen Sie sich Geeky und reparieren Sie Ihren PC mit HijackThis
Durchsuchen des modernen Internets ist eine Übung zur Vermeidung von Betrug, Viren und Malware, die an jeder Ecke lauern. Es ist leider nicht mehr der Fall, dass nur der Besuch seriöser Websites Sie auch schützen kann. Das bedeutet nicht, dass Ihre Lieblings-Musik-Streaming-Site Spotify verwenden soll? Sie sind möglicherweise mit Malware infiziert, verwenden Spotify? Sie sind möglicherweise mit Malware infiziert. Spotify ist einer der besten Streaming-Musikdienste, die derzeit verfügbar sind. Leider hat es einigen Benutzern auch Malware bereitgestellt. Lesen Sie mehr ist notwendigerweise bösartig. Stattdessen werden viele Websites, Downloads und E-Mails mit böswilliger Absicht kompromittiert und geladen. Welche Websites infizieren Sie am häufigsten mit Malware? Welche Websites infizieren Sie am häufigsten mit Malware? Sie glauben vielleicht, dass Porno-Websites, das Dark-Web oder andere unappetitliche Websites die wahrscheinlichsten Orte für Ihren Computer sind, die mit Malware infiziert werden. Aber du wärst falsch. Weiterlesen .
Während Malware manchmal weniger als subtile Hinweise auf ihre Existenz hinterlässt, ist dies nicht immer der Fall. Oft hat man nur das Gefühl, dass etwas nicht stimmt. Möglicherweise ist es eine fehlende Datei oder eine unerklärliche Netzwerkaktivität. Sie haben jedoch alle offensichtlichen Verstecke geprüft. Wo wenden Sie sich als Nächstes an? Glücklicherweise kann ein beliebtes Malware-Scan-Tool namens HijackThis zur Rettung kommen.
Hijack was?
HijackThis existiert seit der Jahrtausendwende und wurde ursprünglich von Merijn Bellekom als proprietäre Software erstellt. HijackThis (HJT) ist ein Scan-Tool, das häufig zum Auffinden von auf Ihrem Computer installierter Malware und Adware verwendet wird. Sein beabsichtigter Zweck ist nicht um die Malware zu entfernen, aber um Infektionen zu diagnostizieren. Im Jahr 2007 wurde es nach über 10 Millionen Downloads an das Unternehmen für Sicherheitssoftware Trend Micro verkauft. Wenn ein großes Unternehmen eine kleine, unabhängig entwickelte Anwendung kauft, ist dies häufig ein Zeichen für Microsoft To-Do vs. Wunderlist: Alles, was Sie wissen müssen, Microsoft To-Do vs. Wunderlist: Alles, was Sie wissen müssen, wird durch Microsoft To-Do Wunderlist ersetzen in den kommenden Monaten. Erfahren Sie mehr über die besten Funktionen von To-Do, was noch fehlt, und wie Sie von Wunderlist zu To-Do migrieren können. Weiterlesen .
Trend Micro hat diesen Trend jedoch mit der Veröffentlichung von HijackThis auf SourceForge als Open Source-Projekt bekämpft. Trend Micro sagte zu der Zeit, dass sie sich der Entwicklung von HJT verschrieben hätten. Nicht lange nachdem die Entscheidung für Open Source HTJ gefallen war, wurde die Entwicklung in Version 2.0.5 eingestellt. Open Source-Software im Vergleich zu Freier Software: Was ist der Unterschied und warum spielt es eine Rolle? Open Source vs. Freie Software: Was ist der Unterschied und warum spielt es eine Rolle? Viele gehen davon aus, dass "Open Source" und "Freie Software" dasselbe bedeuten, aber das stimmt nicht. Es ist in Ihrem besten Interesse, die Unterschiede zu kennen. Read More ist, dass jeder den Quellcode anzeigen oder bearbeiten kann. Glücklicherweise hat ein anderer Entwickler im Fall von HJT den von Trend Micro hinterlassenen Mantel aufgegriffen und war damit beschäftigt, eine Open-Source-Software und Gabelung zu unterhalten: Das Gute, das Große und das Hässliche Open-Source-Software und Gabelung: Das Gute, das Große und Das Hässliche Manchmal profitiert der Endbenutzer stark von Gabeln. Manchmal wird die Gabel unter einem Mantel aus Ärger, Hass und Feindseligkeit hergestellt. Sehen wir uns einige Beispiele an. Lesen Sie mehr über das ursprüngliche Projekt - HijackThis Fork V3.
HijackThis!
Zwar gibt es jetzt zwei Versionen von HJT - die Trend Micro Edition in Version 2.0.5 und die Gabelung derzeit bei 2.6.4 -, und beide haben die ursprüngliche Scanfunktion seit der Blütezeit Mitte der 2000er Jahre weitgehend unverändert gelassen.
Der Scan
Die meisten Malware nimmt Änderungen an Ihrem Betriebssystem vor, sei es durch Bearbeiten der Registrierung, Installieren zusätzlicher Software oder Ändern der Einstellungen in Ihrem Browser. Diese Symptome sind möglicherweise nicht immer offensichtlich und dies kann beabsichtigt sein, sodass die Malware nicht leicht erkannt werden kann. HJT durchsucht Ihren Computer, die Registrierung und andere allgemeine Softwareeinstellungen und listet die gefundenen Daten auf. Windows verfügt über integrierte Dienstprogramme, aber HJT fasst alle gängigen Malware-Versteckbereiche in einer Liste zusammen.
Das Tool kann jedoch nicht beurteilen, was es findet, im Gegensatz zu anderen gängigen Antivirensoftware. Die 10 besten kostenlosen Anti-Virus-Programme Die 10 besten kostenlosen Anti-Virus-Programme Sie müssen inzwischen wissen: Sie benötigen einen Virenschutz. Macs, Windows- und Linux-PCs benötigen es alle. Sie haben wirklich keine Entschuldigung. Also, schnapp dir eine dieser zehn und fange an, deinen Computer zu schützen! Weiterlesen . Dies bedeutet, dass keine regelmäßigen Sicherheitsdefinitionsaktualisierungen vorgenommen werden, dies jedoch auch potenziell gefährlich sein kann. Viele der Bereiche, in denen HJT-Scans durchgeführt werden, sind für die ordnungsgemäße Funktion Ihres PCs von entscheidender Bedeutung. Das Entfernen dieser Bereiche kann katastrophal sein. Aus diesem Grund besteht die übliche Anleitung bei der Verwendung von HJT darin, den Scan auszuführen, eine Protokolldatei zu generieren und diese online zu veröffentlichen, damit andere sie überblicken und die Ergebnisse besser verstehen können.
Kategorien
HJT durchsucht eine Reihe von Bereichen, die von Malware normalerweise angegriffen werden. Damit Sie die Ergebnisse leicht durch den Scanbereich identifizieren können, werden die Ergebnisse in verschiedene Kategorien unterteilt. Es gibt vier Kategorien. R, F, N, O.
- R - Internet Explorer-Such- und Startseiten
- F - Autoloading-Programme
- N - Netscape Navigator & Mozilla Firefox - Such- und Startseiten
- O - Windows-Betriebssystemkomponenten
F bezieht sich auf das automatische Laden von Malware, die schwierig zu diagnostizieren ist, da diese Programme häufig versuchen, den Zugriff auf Windows-Dienstprogramme wie den Task-Manager zu deaktivieren. Malware und insbesondere Adware neigt dazu, sich im Browser zu verstecken. So entfernen Sie auf einfache Weise einen Browserumleitungsvirus. So entfernen Sie auf einfache Weise einen Browserumleitungsviren. Sie haben eine Suche in Google ausgeführt, aber aus irgendeinem Grund nicht gefunden das gewünschte Ergebnis, nachdem Sie auf einen Link geklickt haben. Sie haben einen Weiterleitungsvirus. Hier ist, wie Sie es loswerden können. Lesen Sie mehr in Form von Suchmaschinen-Weiterleitungen oder Änderungen an der Startseite. Anhand der HJT-Ergebnisse können Sie feststellen, ob in Ihrem Browser schädliche Elemente verborgen sind. Chrome ist nicht in der Liste enthalten, was seine Nützlichkeit für alle Nutzer des immens beliebten Browsers von Google einschränken kann. Die Kategorie N bezieht sich auf Elemente, die mit Netscape Navigator verwandt sind, dem beliebten Browser der 90er Jahre, der 2008 eingestellt wurde. Obwohl er Elemente enthält, die mit Firefox in Verbindung stehen, ist dies ein Hinweis darauf, wie wenig Entwicklung in den letzten Jahren für HijackThis unternommen wurde.
Die Protokolldatei
Eine der wichtigsten Ausgaben des Scans ist die Protokolldatei. Dies beinhaltet eine Liste von allem, was HJT gefunden hat. Sie können dann den Inhalt der Protokolldatei in einem Sicherheitsforum veröffentlichen, damit andere Personen das Problem diagnostizieren können. Der ursprüngliche Entwickler verwendete eine Website zur Analyse dieser Protokolldateien. Als Trend Micro jedoch auf Open Source umstellte, wurde die Website geschlossen.
Das bedeutet jedoch nicht, dass Sie keine Optionen haben. Sicherheitsforen sind immer noch ein Haufen von Aktivitäten. Hören Sie auf die Experten: Die 7 besten Sicherheitsforen online Hören Sie auf die Experten: Die 7 besten Sicherheitsforen online Wenn Sie Sicherheitsratschläge benötigen, finden Sie hier bei MakeUseOf keine Antworten. Wir empfehlen, diese führenden Online-Foren zu prüfen. Lesen Sie mehr mit vielen Mitgliedern, die bereit sind, ihre Kenntnisse den Bedürftigen zur Verfügung zu stellen. Seien Sie auf diesen Seiten jedoch vorsichtig - während die Mehrheit der Benutzer absolut vertrauenswürdig ist, gibt es immer eine Minderheit, die mit böswilliger Absicht handelt. Im Zweifelsfall warten Sie auf den Konsens der anderen Mitglieder. Denken Sie auch daran Geben Sie niemals persönliche oder sensible Informationen weiter, einschließlich Passwörter oder anderer Anmeldeinformationen.
Manuelle Analyse und Korrekturen
Wenn Sie sich sicher sind, dass Sie sich mit der Registrierung auskennen Wie können Sie die Windows-Registrierung nicht versehentlich verwirren? Wie können Sie nicht versehentlich die Windows-Registrierung durcheinanderbringen? Arbeiten Sie mit der Windows-Registrierung? Beachten Sie diese Tipps, und Sie werden an Ihrem PC wahrscheinlich nicht dauerhaft Schaden nehmen. Lesen Sie Weitere und andere Windows-Komponenten, dann können Sie die Gruppenanalyse überspringen und selbst eine Korrektur versuchen. HJT gibt Ihnen zwar nur eine begrenzte Zahl, Sie erhalten jedoch einige Hinweise zur Durchführung Ihrer eigenen Analyse. Einen Eintrag in der Ergebnisliste auswählen und auf klicken Informationen zum ausgewählten Artikel Über das Menü "Scannen und reparieren" wird ein Dialog mit Hintergrundinformationen zum Ergebnis geöffnet.
Beachten Sie, dass diese Anleitung nur für die Ergebniskategorie gilt, nicht für den Artikel selbst. Die Richtlinie für ein Ergebnis mit der Kategorie R0 lautet beispielsweise “Ein Registrierungswert, der gegenüber dem Standardwert geändert wurde und zu einer geänderten IE-Suchseite, Startseite, Suchleisten-Seite oder Suchassistent führt.” Wenn Sie verdächtige Einträge gefunden haben, die Sie ändern möchten, aktivieren Sie die Kontrollkästchen und klicken Sie auf Ausgewählte korrigieren alle markierten Einträge entfernen.
HijackThis - die Gabel
Open-Source-Software hat viele Vorteile, nicht zuletzt die Fähigkeit, die Entwicklung lange nach der Auflösung des ursprünglichen Projekts fortzusetzen. Dank der Entscheidung von Trend Micro, HijackThis zu öffnen, hat der Entwickler Stanislav Polshyn dort weitergemacht, wo Trend Micro aufgehört hat. Diese gegabelte Version von HJT wechselt von Trend Micro Version 2.0.5 auf 2.6.4. Etwas verwirrend bezeichnet der Entwickler die neueste Ausgabe als Version 3.
Version 3 bietet Unterstützung für moderne Betriebssysteme wie Windows 8 und 10 und eine verbesserte Benutzeroberfläche. Der Scan wurde auch mit der aktualisierten Hijacking-Erkennung verbessert. Obwohl die Hauptfunktion von HJT die Überprüfung und die daraus resultierende Protokolldatei ist, umfasst sie auch einen Prozessmanager, ein Deinstallationsprogramm und einen Host-Dateimanager. Die Forked Edition erweitert diese Funktionen um die StartupList, einen Digital Signature Checker und einen Registry Key Unlocker.
In Anbetracht der Natur der Software ist es immer am besten, beim Herunterladen von Dritten vorsichtig zu sein. Die HJT-Gabel hat nicht viel Abdeckung erhalten, was Sie in Frage stellen könnte. Dies könnte jedoch eine Überlegung sein, wie sich der Markt für funktional einfache, aber fortschrittliche Werkzeuge wie diese verändert hat. Es ist zu beachten, dass die Gabel zum Trend Micro-Scan meist nur inkrementelle Verbesserungen bringt. Wenn Sie sich lieber an die ältere Mainstream-Version halten, sollte Version 2.0.5 mehr als ausreichend sein.
Ansatz mit Vorsicht
Wenn Sie sich nicht auf die Verwaltung der Registrierung verlassen können, sollten Sie keine Korrekturen anwenden, bevor Sie einen Rat einholen. HJT beurteilt nicht die Sicherheit eines Eintrags - es scannt nur, um zu sehen, was dort ist, ob es legitim ist oder nicht. Die Registrierung enthält alle wichtigen Elemente Ihres Betriebssystems, und ohne diese kann Ihr Computer möglicherweise nicht ordnungsgemäß funktionieren.
Selbst wenn Sie der Meinung sind, dass Sie sich sicher durch die Registrierung bewegen können, sollten Sie alle Korrekturen mit Vorsicht angehen. Stellen Sie vor dem Anwenden von Fixes sicher, dass Sie die Registrierung in HJT gesichert haben. Der nächste Schritt besteht darin, auch eine vollständige Computersicherung durchzuführen. Das Windows-Handbuch zum Sichern und Wiederherstellen Das Windows-Handbuch zum Sichern und Wiederherstellen von Daten Katastrophen passieren. Wenn Sie nicht bereit sind, Ihre Daten zu verlieren, benötigen Sie eine gute Windows-Sicherungsroutine. Wir zeigen Ihnen, wie Sie Backups vorbereiten und wiederherstellen. Lesen Sie mehr zum Wiederherstellen, falls etwas schief gehen sollte.
Bereit, Ihren Computer zurückzufordern?
HijackThis wurde in den frühen Jahren des Internets berühmt, noch bevor Google überhaupt geboren wurde. Diese Einfachheit bedeutete, dass es das Werkzeug der Wahl für alle war, die Malware-Infektionen diagnostizieren wollen. Die Übernahme durch Trend Micro, die Umstellung auf Open Source und die neu gewartete Gabelung haben jedoch die Entwicklung zu einem Durchforstungsprozess verlangsamt. Sie werden sich vielleicht wundern, warum Sie HJT über andere bekannte Namen hinweg verwenden. Aggressive Malware mit diesen 7 Tools einfach entfernen Aggressive Malware mit diesen 7 Tools leicht entfernen Malware freilegen und löschen. Diese sieben Dienstprogramme werden schädliche Software für Sie aussortieren und entfernen. Weiterlesen .
HJT ist vielleicht nicht die Art von schlanker, moderner App, die wir im Zeitalter des Smartphones einsetzen. Ihre Langlebigkeit ist jedoch ein Beweis für seine Nützlichkeit. Mit Trend Micro für HJT Open Source haben Sie immer ein frei verfügbares Werkzeug für Situationen, in denen nichts anderes möglich ist.
Was machst du von HijackThis? Was ist deine schlimmste Malware-Schreckensgeschichte? Wie haben Sie es losgeworden? Lass es uns in den Kommentaren wissen!
Bildnachweis: 6okean.gmail.com/Depositphotos
Erfahren Sie mehr über: Anti-Malware, Portable App, USB-Laufwerk.