Das Surfen im modernen Internet ist eine Übung, um die Betrügereien, Viren und Malware zu vermeiden, die an jeder Ecke lauern. Es ist leider nicht mehr der Fall, dass nur der Besuch von seriösen Websites Sie auch schützen kann. Das bedeutet nicht, dass deine Lieblings-Musik-Streaming-Site Spotify verwenden? Sie könnten mit Malware infiziert sein Spotify verwenden? Sie könnten mit Malware infiziert sein Spotify ist einer der besten Streaming-Musik-Dienste, die derzeit verfügbar sind. Leider bietet es auch einigen Benutzern Malware an. Read More ist jedoch notwendigerweise bösartig. Stattdessen werden viele Websites, Downloads und E-Mails kompromittiert und mit böswilligen Absichten geladen. Welche Websites sind am wahrscheinlichsten mit Malware infiziert? Welche Websites werden Sie am wahrscheinlichsten mit Malware infizieren? Sie könnten denken, dass Pornoseiten, das Dark Web oder andere unappetitliche Websites die wahrscheinlichsten Orte für Ihren Computer sind, um mit Malware infiziert zu werden. Aber du würdest dich irren. Weiterlesen .
Während Malware manchmal weniger als subtile Hinweise auf ihre Existenz gibt, ist das nicht immer der Fall. Oft bekommt man nur das Gefühl, dass etwas nicht stimmt. Vielleicht ist es eine fehlende Datei oder unerklärliche Netzwerkaktivität. Sie haben jedoch alle offensichtlichen Verstecke überprüft. Wo drehen Sie als nächstes um? Glücklicherweise kann ein populäres Malware-Scan-Tool namens HijackThis zur Rettung kommen.
Hijack Was?
HijackThis gibt es seit der Jahrtausendwende, ursprünglich von Merijn Bellekom als proprietäre Software erstellt. HijackThis (HJT) ist ein Scan-Tool, das häufig verwendet wird, um Malware und Adware auf Ihrem Computer zu finden. Ihr Zweck besteht nicht darin, die Malware zu entfernen, sondern Ihnen bei der Diagnose von Infektionen zu helfen. Im Jahr 2007 wurde es nach mehr als 10 Millionen Downloads an das Sicherheitssoftware-Unternehmen Trend Micro verkauft. Wenn ein großes Unternehmen eine kleine, unabhängig entwickelte Anwendung kauft, signalisiert dies oft seinen Untergang Microsoft To-Do vs. Wunderlist: Alles, was Sie wissen müssen Microsoft To-Do vs. Wunderlist: Alles, was Sie wissen müssen Microsoft To-Do ersetzt Wunderlist in den kommenden Monaten. Erfahren Sie mehr über die besten Funktionen von To-Do, was noch fehlt und wie Sie von Wunderlist zu To-Do migrieren können. Weiterlesen .
Trend Micro konnte diesen Trend jedoch abschwächen, indem HijackThis auf SourceForge als Open-Source-Projekt veröffentlicht wurde. Trend Micro sagte damals, dass sie sich der Entwicklung von HJT verschrieben haben. Kurz nach der Entscheidung für Open Source HTJ wurde die Entwicklung jedoch bei Version 2.0.5 gestoppt. Einer der Vorteile von Open-Source-Software Open Source vs. Freie Software: Was ist der Unterschied und warum spielt es eine Rolle? Open Source vs. Freie Software: Was ist der Unterschied und warum spielt es eine Rolle? Viele nehmen an, dass "Open Source" und "freie Software" dasselbe bedeuten, aber das stimmt nicht. Es ist in Ihrem besten Interesse zu wissen, was die Unterschiede sind. Read More ist, dass jeder den Quellcode anzeigen oder bearbeiten kann. Glücklicherweise hat im Fall von HJT ein anderer Entwickler den Mantel von Trend Micro aufgegriffen und war damit beschäftigt, eine Gabelung beizubehalten Open Source Software und Forking: Die gute, die große und die hässliche Open Source Software und Forking: The Good, The Great und Der Hässliche Manchmal profitiert der Endnutzer stark von den Gabeln. Manchmal ist die Gabel unter einem Schleier aus Wut, Hass und Feindseligkeit getan. Schauen wir uns einige Beispiele an. Lesen Sie mehr von dem ursprünglichen Projekt - HijackThis Fork V3.
HijackThis!
Zwar gibt es jetzt zwei Versionen von HJT - die Version von Trend Micro in der Version 2.0.5 und die Version 2.6.4 -, aber beide haben die ursprüngliche Scan-Funktion seit der Blütezeit Mitte der 2000er weitgehend unverändert beibehalten.
Der Scan
Die meisten Malware nimmt Änderungen an Ihrem Betriebssystem vor, indem Sie die Registrierung bearbeiten, zusätzliche Software installieren oder Einstellungen in Ihrem Browser ändern. Diese Symptome sind möglicherweise nicht immer offensichtlich, und dies kann beabsichtigt sein, so dass die Malware nicht leicht zu entdecken ist. HJT scannt über Ihren Computer, die Registrierung und andere gängige Softwareeinstellungen und listet auf, was gefunden wird. Windows verfügt über integrierte Dienstprogramme, aber HJT fasst alle gängigen Malware-Verstecke in einer Liste zusammen.
Allerdings unterscheidet das Tool nicht, was es findet, im Gegensatz zu anderen Mainstream-Antivirus-Software Die 10 besten kostenlosen Anti-Virus-Programme Die 10 besten kostenlosen Anti-Virus-Programme Sie müssen jetzt wissen: Sie brauchen Antivirus-Schutz. Macs, Windows und Linux PCs brauchen es. Du hast wirklich keine Entschuldigung. Also schnapp dir eins von diesen zehn und fang an, deinen Computer zu schützen! Weiterlesen . Dies bedeutet, dass es nicht regelmäßigen Updates der Sicherheitsdefinition unterliegt, sondern dass es potenziell gefährlich sein kann. Viele der Bereiche HJT-Scans sind entscheidend für die ordnungsgemäße Funktion Ihres PC, und ihre Beseitigung kann katastrophal sein. Aus diesem Grund besteht die allgemeine Anleitung bei der Verwendung von HJT darin, den Scan auszuführen, eine Logdatei zu erstellen und online zu veröffentlichen, damit andere die Ergebnisse überblicken können.
Kategorien
HJT scannt in einer Reihe von Bereichen, in denen Malware typischerweise angreift. Damit Sie die Ergebnisse einfach nach Scanbereich identifizieren können, sind die Ergebnisse in mehrere Kategorien unterteilt. Es gibt im Wesentlichen vier Kategorien; R, F, N, O.
- R - Internet Explorer Such- und Startseiten
- F - Autoloading-Programme
- N - Netscape Navigator und Mozilla Firefox Such - und Startseiten
- O - Windows-Betriebssystemkomponenten
F bezieht sich auf das Autoloading von Malware, die schwer zu diagnostizieren ist, da diese Programme häufig versuchen, den Zugriff auf Windows-Dienstprogramme wie den Task-Manager zu deaktivieren. Malware, und insbesondere Adware, hat eine Tendenz, sich im Browser zu verstecken. Wie man leicht einen Browser Redirect Virus entfernt Wie man einen Browser Redirect Virus einfach entfernt Sie haben eine Suche in Google ausgeführt, aber irgendwie, aus irgendeinem Grund, haben Sie nicht bekommen das gewünschte Ergebnis nach dem Klicken auf einen Link. Du hast einen Redirect-Virus; Hier ist, wie man es los wird. Lesen Sie mehr in Form von Suchmaschinen-Redirects oder Homepage-Änderungen. Die HJT-Ergebnisse können Ihnen dabei helfen, festzustellen, ob in Ihrem Browser etwas Bösartiges verborgen ist. Chrome ist in der Liste nicht enthalten, was den Nutzen für Nutzer des beliebten Browsers von Google einschränken könnte. Die N-Kategorie bezeichnet Elemente, die mit Netscape Navigator in Verbindung stehen, dem populären Browser der 90er Jahre, der 2008 eingestellt wurde. Obwohl er Elemente enthält, die sich auf Firefox beziehen, ist dies ein Hinweis darauf, wie wenig Entwicklung HijackThis in den letzten Jahren unternommen wurde.
Die Protokolldatei
Eine der wichtigsten Ausgaben des Scans ist die Protokolldatei. Dies beinhaltet eine Liste von allem, was HJT gefunden hat. Sie können den Inhalt der Protokolldatei anschließend in einem Sicherheitsforum für andere bereitstellen, um die Diagnose Ihres Problems zu erleichtern. Der ursprüngliche Entwickler verwendete eine Website, die der Analyse dieser Protokolldateien gewidmet war. Als Trend Micro jedoch zu Open Source wechselte, wurde die Website geschlossen.
Aber das bedeutet nicht, dass Sie keine Optionen haben. Sicherheitsforen sind immer noch ein Hort der Aktivität Hören Sie auf die Experten: Die 7 besten Sicherheitsforen Online Hören Sie auf die Experten: Die 7 besten Sicherheitsforen Online Wenn Sie Sicherheitsratschläge benötigen und nicht die Antworten finden, die Sie hier bei MakeUseOf benötigen, Wir empfehlen, diese führenden Online-Foren zu überprüfen. Lesen Sie mehr mit vielen Mitgliedern, die bereit sind, ihre Expertise den Bedürftigen zur Verfügung zu stellen. Seien Sie jedoch vorsichtig bei diesen Websites - während die Mehrheit der Nutzer absolut vertrauenswürdig ist, gibt es immer eine Minderheit, die mit böswilliger Absicht handeln kann. Wenn Sie irgendwelche Zweifel haben, warten Sie auf den Konsens der anderen Mitglieder. Vergessen Sie auch nicht, persönliche oder vertrauliche Informationen, einschließlich Passwörter oder andere Anmeldeinformationen, offen zu legen .
Manuelle Analyse und Durchführung von Fixes
Wenn Sie sich in Ihrer Kenntnis der Registrierung sicher fühlen Wie Sie nicht versehentlich die Windows-Registrierung vermasseln Wie Sie nicht versehentlich die Windows-Registrierung vermasseln Arbeiten mit der Windows-Registrierung? Beachten Sie diese Tipps, und Sie werden wahrscheinlich weniger dauerhafte Schäden an Ihrem PC verursachen. Lesen Sie mehr und andere Windows-Komponenten, dann möchten Sie vielleicht die Gruppenanalyse überspringen und selbst eine Reparatur versuchen. Obwohl es begrenzt ist, gibt HJT Ihnen einige Hinweise, wenn Sie Ihre eigenen Analysen durchführen. Wenn Sie einen Eintrag in der Ergebnisliste auswählen und im Menü "Scan & fix stuff" auf " Info zu ausgewähltem Objekt" klicken, wird ein Dialogfeld mit Hintergrundinformationen zum Ergebnis geöffnet.
Es ist wichtig, daran zu denken, dass diese Anleitung nur für die Ergebniskategorie gilt, nicht für das Element selbst. Zum Beispiel lautet die Anleitung für ein Ergebnis mit der Kategorie R0 "ein Registrierungswert, der von der Standardeinstellung geändert wurde, was zu einer geänderten IE-Suchseite, Startseite, Suchleisten-Seite oder Suchassistent führt." Sobald Sie verdächtige identifiziert haben Einträge, die Sie ändern möchten, aktivieren Sie die Kontrollkästchen und klicken Sie auf Fix ausgewählt, um alle markierten Einträge zu entfernen.
HijackThis - Die Gabel
Open-Source-Software hat viele Vorteile, von denen nicht zuletzt die Fähigkeit ist, die Entwicklung fortzusetzen, lange nachdem sich das ursprüngliche Projekt aufgelöst hat. Dank der Entscheidung von Trend Micro, HijackThis zu öffnen, hat der Entwickler Stanislav Polshyn dort weitergemacht, wo Trend Micro aufgehört hat. Diese gegabelte Version von HJT verschiebt sich von Trend Micro Version 2.0.5 auf 2.6.4. Etwas verwirrend bezeichnet der Entwickler die neueste Ausgabe als Version 3.
Version 3 bietet Unterstützung für moderne Betriebssysteme wie Windows 8 und 10 sowie eine verbesserte Benutzeroberfläche. Der Scan wurde auch mit der aktualisierten Hijacking-Erkennung verbessert. Obwohl die Hauptfunktion von HJT der Scan und die daraus resultierende Protokolldatei ist, enthält es auch einen Prozessmanager, einen Uninstaller und einen Hosts-Dateimanager. Die Version mit Verzweigungen erweitert diese Funktionen um die Einträge StartupList, einen digitalen Signatur-Checker und einen Registrierungsschlüssel-Unlocker.
Angesichts der Art der Software ist es immer am besten, beim Herunterladen von einer Drittpartei vorsichtig zu sein. Die HJT-Gabel hat nicht viel Deckung erhalten, was dazu führen kann, dass Sie ihre Reputation in Frage stellen. Dies könnte jedoch eine Reflexion darüber sein, wie sich der Markt für funktional einfache, aber fortschrittliche Werkzeuge wie diese verändert hat. Es ist zu beachten, dass der Fork zum größten Teil nur inkrementelle Verbesserungen des Trend Micro-Scans bietet. Wenn Sie lieber bei der älteren Mainstream-Version bleiben möchten, dann sollte Version 2.0.5 mehr als ausreichend sein.
Annäherung mit Vorsicht
Sofern Sie sich nicht auf die Verwaltung der Registrierung verlassen können, sollten Sie keine Korrekturen vornehmen, bevor Sie sich beraten lassen. HJT beurteilt die Sicherheit eines Eintrags nicht - es scannt nur, um zu sehen, ob es legitim oder anderweitig vorhanden ist. Die Registrierung enthält alle wichtigen Elemente Ihres Betriebssystems, und ohne sie kann Ihr Computer den korrekten Betrieb verweigern.
Selbst wenn Sie das Gefühl haben, dass Sie sich sicher in der Registry zurechtfinden können, sollten Sie alle Korrekturen mit Vorsicht angehen. Stellen Sie vor dem Anwenden von Fixes sicher, dass Sie die Registrierung in HJT gesichert haben. Der nächste Schritt besteht darin, auch eine vollständige Computersicherung durchzuführen. Das Windows-Sicherungs- und Wiederherstellungshandbuch Das Windows-Sicherungs- und Wiederherstellungshandbuch Disasters passieren. Wenn Sie Ihre Daten nicht verlieren möchten, benötigen Sie eine gute Windows-Sicherungsroutine. Wir zeigen Ihnen, wie Sie Backups vorbereiten und wiederherstellen. Lesen Sie mehr zur Wiederherstellung von sollte etwas schief gehen.
Bereit, deinen Computer zurückzufordern?
HijackThis wurde in den frühen Jahren des Internets bekannt, bevor Google überhaupt geboren wurde. Aufgrund seiner Einfachheit wurde es zum Werkzeug der Wahl für alle, die Malware-Infektionen diagnostizieren möchten. Die Übernahme durch Trend Micro, der Wechsel zu Open Source und der neu gepflegte Fork haben die Entwicklung jedoch verlangsamt. Sie können sich wundern, warum Sie HJT über andere nennenswerte Namen verwenden Leicht entfernen Aggressive Malware mit diesen 7 Tools Entfernen Sie einfach Aggressive Malware mit diesen 7 Tools Typische kostenlose Anti-Virus-Suiten können Sie nur soweit, wenn es darum geht Aussetzen und Löschen von Malware. Diese sieben Dienstprogramme werden bösartige Software für Sie aussortieren und entfernen. Weiterlesen .
HJT ist vielleicht nicht die Art von schlanker, moderner App, die wir im Zeitalter des Smartphones verwenden. Seine Langlebigkeit ist jedoch ein Beweis für seine Nützlichkeit. Wenn sich Trend Micro dazu entscheidet, HJT zu Open Source zu machen, haben Sie immer ein frei verfügbares Tool für Situationen, in denen nichts anderes möglich ist.
Was machst du mit HijackThis? Was ist deine schlimmste Malware-Schreckensgeschichte? Wie hast du es losgeworden? Lass es uns in den Kommentaren wissen!
Bildquelle: 6okean.gmail.com/Depositphotos