Obtenez Geeky et réparez votre PC avec HijackThis

  • Mark Lucas
  • 0
  • 2490
  • 193
Publicité

La navigation sur Internet moderne est un exercice visant à éviter les escroqueries, les virus et les logiciels malveillants qui se cachent à chaque coin de rue. Malheureusement, ce n’est plus le cas que seule la visite de sites Web réputés peut vous protéger. Cela ne veut pas dire que votre site de streaming musical préféré utilise Spotify? Vous avez peut-être été infecté par des logiciels malveillants Utilisez-vous Spotify? Vous êtes peut-être infecté par Malware Spotify est l’un des meilleurs services de diffusion de musique en streaming actuellement disponible. Malheureusement, il sert également des logiciels malveillants à certains de ses utilisateurs. est nécessairement méchant cependant. Au lieu de cela, de nombreux sites Web, téléchargements et courriels sont compromis et dotés d'une intention malveillante. Quels sites Web sont les plus susceptibles de vous infecter par des logiciels malveillants? Quels sites Web sont les plus susceptibles de vous infecter par des logiciels malveillants? Vous pourriez penser que les sites pornographiques, le Dark Web ou d’autres sites Web peu recommandables sont les endroits les plus susceptibles d’être infectés par des logiciels malveillants. Mais vous auriez tort. .

Bien que les logiciels malveillants laissent parfois des allusions moins subtiles à son existence, ce n'est pas toujours le cas. Souvent, vous avez simplement le sentiment que quelque chose ne va pas. Peut-être que c'est un fichier manquant ou une activité réseau inexpliquée. Cependant, vous avez vérifié toutes les cachettes évidentes, alors où allez-vous ensuite? Heureusement, un outil d'analyse des logiciels malveillants connu sous le nom de HijackThis pourrait venir à la rescousse.

Hijack Quoi?

HijackThis existe depuis le tournant du millénaire, créé à l'origine par Merijn Bellekom en tant que logiciel propriétaire. HijackThis (HJT) est un outil d'analyse souvent utilisé pour localiser les logiciels malveillants et les logiciels de publicité installés sur votre ordinateur. Son but prévu n'est pas pour supprimer le malware, mais pour vous aider à diagnostiquer les infections. En 2007, il a été vendu à la société de logiciels de sécurité Trend Micro après plus de 10 millions de téléchargements. Quand une grande entreprise achète une petite application développée indépendamment, cela signifie souvent sa disparition. Microsoft To-Do vs Wunderlist: tout ce que vous devez savoir Microsoft To-Do contre Wunderlist: tout ce que vous devez savoir: Microsoft To-Do remplacera Wunderlist Dans les mois à venir. Découvrez les meilleures fonctionnalités de To-Do, ce qui manque encore et comment migrer de Wunderlist vers To-Do.. .

Toutefois, Trend Micro a résisté à cette tendance en publiant HijackThis sur SourceForge en tant que projet open source. À l’époque, Trend Micro s’était engagé à développer HJT. Cependant, peu de temps après la décision d'ouvrir Open Source HTJ, le développement était bloqué depuis la version 2.0.5. Un des avantages des logiciels open source Open Source versus logiciel libre: quelle est la différence et pourquoi est-ce important? Logiciel libre contre logiciel libre: quelle est la différence et pourquoi est-ce important? Beaucoup supposent que "open source" et "logiciel libre" signifient la même chose, mais ce n'est pas vrai. Il est dans votre intérêt de connaître les différences. est-ce que n'importe qui est capable de voir ou éditer le code source. Heureusement, dans le cas de HJT, un autre développeur a repris le flambeau laissé par Trend Micro et s’est occupé de la maintenance d’un logiciel Open Source fork et de Forking: Les bons, les grands et les truands Logiciels Open Source et Forking: de bons, les grands et The Ugly Parfois, l'utilisateur final bénéficie grandement des forks. Parfois, la fourchette se fait sous un voile de colère, de haine et d’animosité. Regardons quelques exemples. du projet original - HijackThis Fork V3.

HijackThis!

Bien que deux versions de HJT existent maintenant - l'édition Trend Micro à la version 2.0.5 et la fourche actuellement à la version 2.6.4 - toutes deux ont conservé la fonction de numérisation d'origine en grande partie inchangée depuis son apogée du milieu des années 2000..

Le scan

La plupart des programmes malveillants modifient votre système d'exploitation, que ce soit en modifiant le registre, en installant un logiciel supplémentaire ou en modifiant les paramètres de votre navigateur. Ces symptômes peuvent ne pas toujours être évidents, et cela peut être intentionnel afin que le malware ne soit pas facilement découvert. HJT analyse votre ordinateur, le registre et d'autres paramètres logiciels courants et répertorie ce qu'il trouve. Windows possède des utilitaires intégrés, mais HJT regroupe tous les cachettes de programmes malveillants les plus répandus..

Cependant, l'outil ne porte aucun jugement sur ce qu'il trouve, contrairement aux autres logiciels antivirus classiques. Le meilleur logiciel antivirus gratuit Le meilleur logiciel antivirus gratuit Quel que soit l'ordinateur que vous utilisez, vous avez besoin d'une protection antivirus. Voici les meilleurs outils antivirus gratuits que vous pouvez utiliser. . Cela signifie qu'il n'est pas soumis aux mises à jour régulières de la définition de sécurité, mais qu'il peut également être potentiellement dangereux. La plupart des zones balayées par HJT sont essentielles au bon fonctionnement de votre PC et leur suppression peut s'avérer catastrophique. C’est pour cette raison que, lors de l’utilisation de HJT, le guide courant consiste à exécuter l’analyse, à générer un fichier journal et à le publier en ligne pour que les autres personnes puissent la consulter et vous aider à comprendre les résultats..

Catégories

HJT analyse dans un certain nombre de domaines les attaques de logiciels malveillants. Afin que vous puissiez facilement identifier les résultats par zone d'analyse, les résultats sont regroupés en plusieurs catégories. Il existe en gros quatre catégories; R, F, N, O.

  • R - Pages de recherche et de démarrage d'Internet Explorer
  • F - Programmes de chargement automatique
  • N - Pages de recherche et de démarrage de Netscape Navigator & Mozilla Firefox
  • O - Composants du système d'exploitation Windows

F concerne le chargement automatique de programmes malveillants qui peuvent être difficiles à diagnostiquer car ces programmes essaient souvent de désactiver votre accès aux utilitaires Windows tels que le Gestionnaire de tâches. Les logiciels malveillants, et en particulier les logiciels publicitaires, ont tendance à se cacher dans le navigateur. Comment supprimer facilement un virus de redirection de navigateur. Comment supprimer facilement un virus de redirection de navigateur. Vous avez effectué une recherche dans Google mais, pour une raison quelconque, vous ne l'avez pas obtenu. le résultat que vous vouliez après avoir cliqué sur un lien. Vous avez un virus de redirection; voici comment s'en débarrasser. sous forme de redirections dans les moteurs de recherche ou de modifications de la page d'accueil. Les résultats HJT peuvent vous aider à identifier si quelque chose de malveillant est dissimulé dans votre navigateur. Chrome est notamment absent de la liste, ce qui peut limiter son utilité aux utilisateurs du navigateur extrêmement populaire de Google. La catégorie N indique des éléments liés à Netscape Navigator, le navigateur populaire des années 90, qui a été abandonné en 2008. Bien qu’il inclue des éléments liés à Firefox, il indique que peu de développement a été consacré à HijackThis ces dernières années..

Le fichier journal

Le fichier journal est l’une des sorties les plus importantes de l’analyse. Cela inclut une liste de tout ce que HJT a trouvé. Vous pouvez ensuite publier le contenu du fichier journal sur un forum de sécurité afin que d'autres personnes puissent diagnostiquer votre problème. Le développeur d'origine maintenait un site Web dédié à l'analyse de ces fichiers journaux. Cependant, lorsque Trend Micro a opté pour l’open source, le site Web a été fermé..

Mais cela ne signifie pas que vous êtes à court d'options. Les forums de sécurité sont toujours une ruche d’activité Écoutez les experts: les 7 meilleurs forums de sécurité en ligne Écoutez les experts: les 7 meilleurs forums de sécurité en ligne Si vous avez besoin de conseils de sécurité et que vous ne trouvez pas les réponses dont vous avez besoin ici à MakeUseOf, Nous vous recommandons de consulter ces principaux forums en ligne. avec de nombreux membres prêts à apporter leur expertise à ceux qui en ont besoin. Soyez prudent sur ces sites cependant - alors que la majorité des utilisateurs seront entièrement dignes de confiance, il y a toujours une minorité qui peut agir avec une intention malveillante. En cas de doute, attendez le consensus des autres membres. Rappelez-vous aussi de ne jamais divulguer d'informations personnelles ou sensibles, y compris les mots de passe ou autres identifiants de connexion.

Analyse manuelle et correctifs

Si vous avez confiance en votre connaissance du registre Comment ne pas gâcher accidentellement le registre Windows? Comment ne pas gâcher accidentellement le registre Windows? Travailler avec le registre Windows? Prenez note de ces conseils, et vous serez beaucoup moins susceptible d’endommager durablement votre PC. et d’autres composants Windows, vous pouvez alors ignorer l’analyse de groupe et tenter une solution par vous-même. Bien que limité, HJT vous donne des indications pour effectuer votre propre analyse. Sélectionner une entrée dans la liste des résultats et cliquer sur Info sur l'élément sélectionné depuis le menu Analyser et corriger, ouvre une boîte de dialogue contenant des informations générales sur le résultat.

Il est important de se rappeler que ces indications ne concernent que la catégorie de résultat, pas l'élément lui-même. Par exemple, l’indication pour un résultat avec la catégorie R0 est “une valeur de registre modifiée par rapport à la valeur par défaut, ce qui a entraîné une modification de la page de recherche IE, de la page de démarrage, de la page de la barre de recherche ou de l'assistant de recherche.” Une fois que vous avez identifié les entrées suspectes que vous souhaitez modifier, cochez les cases et cliquez sur Fix sélectionné supprimer toutes les entrées cochées.

HijackThis - La Fourche

Les logiciels open source présentent de nombreux avantages, notamment la possibilité de poursuivre le développement longtemps après la dissolution du projet initial. Grâce à la décision de Trend Micro d'ouvrir HijackThis en source, le développeur Stanislav Polshyn a poursuivi ses activités là où Trend Micro s'était arrêté. Cette version fourchue de HJT passe de la version 2.0.5 de Trend Micro à 2.6.4. De manière quelque peu déroutante, le développeur fait référence à la dernière édition en tant que version 3..

La version 3 ajoute la prise en charge des systèmes d'exploitation modernes tels que Windows 8 et 10, ainsi qu'une interface améliorée. L'analyse a également été améliorée avec la détection de piratage mise à jour. Bien que la fonction principale de HJT soit l'analyse et le fichier journal qui en résulte, elle inclut également un gestionnaire de fichiers Process Manager, Uninstaller et Hosts. L'édition forked développe ces fonctionnalités avec l'ajout de StartupList, d'un vérificateur de signature numérique et d'un registre de déverrouillage de clé de registre.

Compte tenu de la nature du logiciel, il est toujours préférable d'être prudent lors du téléchargement depuis un tiers. La fourche HJT n'a pas reçu beaucoup de couverture, ce qui peut vous amener à remettre en question sa réptuation. Cependant, cela pourrait être une réflexion sur la façon dont le marché des outils fonctionnels, simplistes mais avancés, a changé. Il convient de garder à l'esprit que, dans la plupart des cas, la fourchette n'apporte que des améliorations incrémentielles à l'analyse Trend Micro. Si vous préférez vous en tenir à l'ancienne version traditionnelle, la version 2.0.5 devrait être plus que suffisante..

Approche avec prudence

Sauf si vous avez confiance dans la gestion du registre, vous ne devez appliquer aucune solution avant de prendre conseil. HJT ne porte aucun jugement sur la sécurité d'une entrée - il analyse uniquement pour voir ce qui est là, légitime ou non. Le registre contient tous les éléments importants de votre système d'exploitation. Sans eux, votre ordinateur risque de ne pas fonctionner correctement..

Même si vous sentez que vous pouvez naviguer en toute confiance dans le registre, vous devez aborder les solutions avec prudence. Avant d'appliquer les correctifs, assurez-vous d'avoir sauvegardé le registre dans HJT. L'étape suivante consiste également à effectuer une sauvegarde complète de l'ordinateur. Guide de sauvegarde et de restauration Windows Guide de sauvegarde et de restauration Windows Les catastrophes se produisent. Sauf si vous êtes prêt à perdre vos données, vous avez besoin d'une bonne routine de sauvegarde Windows. Nous allons vous montrer comment préparer et sauvegarder les sauvegardes. pour restaurer de devrait quelque chose aller mal.

Prêt à récupérer votre ordinateur?

HijackThis est devenu célèbre dans les premières années d’Internet, avant même la naissance de Google. Sa simplicité en a fait un outil de choix pour tous ceux qui souhaitent diagnostiquer les infections par programmes malveillants. Toutefois, son acquisition par Trend Micro, le passage à l’open source et la nouvelle fourchette maintenue ont ralenti le développement. Supprimez facilement les programmes malveillants agressifs à l'aide de ces 7 outils. Supprimez facilement les programmes malveillants agressifs à l'aide de ces 7 outils. Des suites antivirus gratuites typiques ne pourront vous mener à ce jour. exposer et supprimer les logiciels malveillants. Ces sept utilitaires vont éliminer et supprimer les logiciels malveillants pour vous. .

HJT n'est peut-être pas le genre d'application moderne et élégante que nous utilisons à l'ère du smartphone. Cependant, sa longévité est la preuve de son utilité. Trend Micro ayant choisi de rendre HJT open source, vous disposez toujours d'un outil librement disponible pour les situations où rien ne fera l'affaire..

Que faites-vous de HijackThis? Quelle est votre pire histoire concernant les logiciels malveillants? Comment vous en êtes-vous débarrassé? Faites le nous savoir dans les commentaires!

Crédit d'image: 6okean.gmail.com/Depositphotos




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.