HijackThis je bezplatný nástroj od společnosti Trend Micro. Původně byl vyvinut Merijn Bellekom, žákem v Holandsku. Software pro odstraňování spywaru, jako je například Adaware nebo Spybot S & D, dobře odhaluje a odstraňuje většinu programů spyware, ale někteří únosci spywaru a prohlížečů jsou příliš zákeřní i pro tyto skvělé nástroje proti spywaru.
HijackThis je napsán speciálně pro detekci a odstranění únosů prohlížeče nebo software, který přebírá váš webový prohlížeč, mění výchozí domovskou stránku a vyhledávač a další škodlivé věci. Na rozdíl od typického anti-spyware software, HijackThis nepoužívá podpisy ani necílí žádné specifické programy nebo adresy URL, které by je mohly detekovat a zablokovat. Spíše HijackThis hledá triky a metody používané malwarem k infikování vašeho systému a přesměrování vašeho prohlížeče.
Ne všechno, co se objeví v protokolech HijackThis, je špatná věc a neměla by být odstraněna. Ve skutečnosti je to naopak. Je téměř zaručeno, že některé položky vašich protokolů HijackThis budou legitimní software a odstranění těchto položek může mít nepříznivý dopad na váš systém nebo může být zcela nefunkční. Použití programu HijackThis je spousta podobných úprav samotného registru systému Windows. Není to věda o raketách, ale určitě byste to neměli dělat bez nějakého odborného poradenství, pokud skutečně nevíte, co děláte.
Jakmile nainstalujete program HijackThis a spustíte ho tak, abyste generovali soubor protokolu, existuje široká škála fór a webů, kde můžete odesílat nebo nahrát data protokolu. Odborníci, kteří vědí, co hledat, vám pak mohou pomoci analyzovat data protokolu a poradit vám, které položky je třeba odstranit a které z nich nechat.
Chcete-li stáhnout aktuální verzi aplikace HijackThis, můžete navštívit oficiální stránky společnosti Trend Micro.
Zde je přehled položek protokolu HijackThis, které můžete použít k přesunu na požadované informace:
- R0, R1, R2, R3 - Adresy URL Start / Search stránek Internet Explorer
- F0, F1 - Autoloading programy
- N1, N2, N3, N4 - Adresy URL stránek Netscape / Mozilla Start / Vyhledávání
- O1 - Přesměrování souborů hostitele
- O2 - Objekty pomocníka prohlížeče
- O3 - Panely nástrojů aplikace Internet Explorer
- O4 - Automatické programy z registru
- O5 - ikona Možnosti IE není zobrazena v Ovládacích panelech
- O6 - Možnosti přístupu IE omezena administrátorem
- O7 - Přístup omezený administrátorem
- O8 - Další položky v nabídce pravého tlačítka IE
- O9 - Další tlačítka na hlavním panelu nástrojů tlačítka IE nebo další položky v nabídce IE 'Nástroje'
- O10 - únosce Winsock
- O11 - Další skupina v okně IE "Rozšířené možnosti"
- O12 - IE pluginy
- O13 - IE DefaultPrefix únosu
- O14 - "Obnovit nastavení webových stránek"
- O15 - nežádoucí místo v důvěryhodné zóně
- O16 - Objekty ActiveX (také známé soubory programů)
- O17 - únosci domény Lop.com
- O18 - Extra protokoly a únosci protokolů
- O19 - Hijack uživatelského stylu
- O20 - AppInit_DLLs Hodnota registru autorun
- O21 - ShellServiceObjectDelayLoad Klíč registru autorun
- O22 - SharedTaskScheduler Klíč registru Autorun
- O23 - služby Windows NT
R0, R1, R2, R3 - stránky IE Start a Search
Jak to vypadá:R0 - HKCU Software Microsoft Internet Explorer Main, stránka Start = http://www.google.com/R1 - HKLM Software Microsoft InternetExplorer Main, Default_Page_URL = http://www.google.com/R2 - (tento typ zatím HijackThis nepoužívá)R3 - Výchozí URLSearchHook chybí Co dělat:Pokud poznáte adresu URL na konci jako domovskou stránku nebo vyhledávač, je to v pořádku. Pokud tak neučiníte, zkontrolujte je a nechte ho opravit. Pro položky R3 je vždy opravte, pokud nezmiňuje program, který poznáte, jako je Copernic. Jak to vypadá:F0 - system.ini: Shell = Explorer.exe Openme.exeF1 - win.ini: run = hpfsched Co dělat:Položky F0 jsou vždy špatné, takže je opravte. Položky F1 jsou obvykle velmi staré programy, které jsou bezpečné, takže byste měli najít další informace o názvu souboru, abyste zjistili, zda je to dobré nebo špatné. Seznam Pacman Startup může pomoci při identifikaci položky. Jak to vypadá:N1 - Netscape 4: user_pref "browser.startup.homepage", "www.google.com"); (C: Program Files Netscape Users default prefs.js)N2 - Netscape 6: user_pref ("browser.startup.homepage", "http://www.google.com"); (C: Documents and Settings Uživatel Data aplikace Mozilla Profiles defaulto9t1tfl.slt prefs.js)N2 - Netscape 6: user_pref ("browser.search.defaultengine", "engine: //C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src"); (C: Documents and Settings Uživatel Data aplikace Mozilla Profiles defaulto9t1tfl.slt prefs.js) Co dělat:Obvykle jsou domovská stránka a vyhledávací stránka Netscape a Mozilla bezpečné. Oni zřídka se unesou, jen Lop.com je známo, že to udělat. Pokud byste viděli adresu URL, kterou nerozpoznáte jako svou domovskou stránku nebo vyhledávací stránku, opravte ji pomocí nástroje HijackThis. Jak to vypadá:O1 - Počítače: 216.177.73.139 auto.search.msn.comO1 - Hostitelé: 216.177.73.139 search.netscape.comO1 - Hostitelé: 216.177.73.139 ieautosearchO1 - soubor hostitelů je umístěn v adresáři C: Windows Help hosts Co dělat:Tento únos přesměruje adresu napravo na adresu IP vlevo.Pokud adresa IP nepatří k adrese, budete přesměrováni na nesprávný web vždy, když zadáte adresu. Vždy můžete mít HijackThis opravit tyto, pokud jste vědomě dal tyto řádky v souboru Hosts. Poslední položka se někdy vyskytuje v systému Windows 2000 / XP s infekcí Coolwebsearch. Tuto opravu vždy opravte, nebo ji nechte opravit automaticky. Jak to vypadá:O2 - BHO: Yahoo! Companion BHO - {13F537F0-AF09-11d6-9029-0002B31F9E59} - C: PROGRAMOVÉ SOUBORY YAHOO! COMPANION YCOMP5_0_2_4.DLLO2 - BHO: (bez názvu) - {1A214F62-47A7-4CA3-9D00-95A3965A8B4A} - C: PROGRAMOVÉ SOUBORY POPUP ELIMINATOR AUTODISPLAY401.DLL (soubor chybí)O2 - BHO: Enhanced MediaLoads - {85A702BA-EA8F-4B83-AA07-07A5186ACD7E} - C: PROGRAMOVÉ SOUBORY ZVÝŠENÉ MÉDIA ME1.DLL Co dělat:Pokud přímo nerozpoznáte název objektu pomocného prohlížeče, použijte seznam BHO a panelu nástrojů TonyK a najděte jej podle ID třídy (CLSID, číslo mezi kolečkovými závorkami) a uvidíte, zda je to dobré nebo špatné. V seznamu BHO znamená "X" spyware a "L" znamená bezpečný. Jak to vypadá: O3 - Toolbar: & Yahoo! Companion - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C: PROGRAMOVÉ SOUBORY YAHOO! COMPANION YCOMP5_0_2_4.DLLO3 - Panel nástrojů: Popup Eliminator - {86BCA93E-457B-4054-AFB0-E428DA1563E1} - C: PROGRAMOVÉ SOUBORY POPUP ELIMINATOR PETOOLBAR401.DLLO3 - panel nástrojů: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - C: WINDOWS APPLICATION DATA CKSTPRLLNQUL.DLL Co dělat:Pokud přímo nerozpoznáváte název panelu nástrojů, použijte seznam BHO a panelu nástrojů TonyK a najděte jej podle ID třídy (CLSID, číslo mezi kolečkovými závorkami) a zjistěte, zda je to dobré nebo špatné. V seznamu panelů nástrojů znamená "X" spyware a "L" znamená bezpečný. Pokud není v seznamu a název se zdá náhodný řetězec znaků a soubor je ve složce "Data aplikace" (jako poslední v příkladech výše), je to pravděpodobně Lop.com a určitě byste měli mít opravu HijackThis to. Jak to vypadá:O4 - HKLM .. Spustit: ScanRegistry C: WINDOWS scanregw.exe / autorunO4 - HKLM .. Spustit: SystemTray SysTray.ExeO4 - HKLM .. Spustit: ccApp "C: Program Files Společné soubory Symantec Shared ccApp.exe"O4 - Uvedení do provozu: Microsoft Office.lnk = C: Program Files Microsoft Office Office OSA9.EXEO4 - Globální spuštění: winlogon.exe Co dělat:Použijte seznam spouštění programu PacMan, abyste našli záznam a zjistili, zda je dobrý nebo špatný. Pokud položka zobrazuje program sedící ve skupině Startup (jako poslední položka výše), HijackThis nemůže tuto položku opravit, pokud je tento program stále v paměti. Pomocí Správce úloh systému Windows (TASKMGR.EXE) ukončete proces před opravou. Jak to vypadá: O5 - control.ini: inetcpl.cpl = ne Co dělat:Pokud jste vy nebo váš správce systému vědomě skryli ikonu z Ovládacího panelu, opravte jej HijackThis. Jak to vypadá:O6 - Součást HKCU Software Policies Microsoft Internet Explorer Restrictions Co dělat:Pokud nebudete mít možnost Spybot S & D "aktivní z domova zámku z aktivních změn" nebo správce systému uvedete na své místo, opravte tuto chybu HijackThis. Jak to vypadá:O7 - HKCU Software Microsoft Windows CurrentVersion Policies systém, DisableRegedit = 1 Co dělat:HijackThis to vždy opravte, pokud správce systému toto omezení neuložil. Jak to vypadá: O8 - Extra kontextová nabídka: & Vyhledávání Google - res: // C: WINDOWS SOUBORY SOUBORU DOWNLOADED GOOGLETOOLBAR_EN_1.1.68-DELEON.DLL / cmsearch.htmlO8 - Extra kontextové menu: Yahoo! Vyhledávání - soubor: /// C: Program Files Yahoo! Common / ycsrch.htmO8 - Extra kontextová nabídka: Zoom & In - C: WINDOWS WEB zoomin.htmO8 - Extra kontextová nabídka: Zoom O & ut - C: WINDOWS WEB zoomout.htm Co dělat:Pokud nepoznáte název položky v nabídce pravého tlačítka myši v aplikaci IE, opravte jej. Jak to vypadá: O9 - tlačítko Extra: Messenger (HKLM)O9 - Extra 'Nástroje' menuitem: Messenger (HKLM)O9 - tlačítko Extra: AIM (HKLM) Co dělat:Pokud nepoznáte název tlačítka nebo položky nabídky, opravte ho. Jak to vypadá: O10 - Uniklým přístupem k Internetu prostřednictvím sítě New.NetO10 - Zlomený přístup k Internetu kvůli chybějícímu poskytovateli LSP 'c: progra ~ 1 common ~ 2 toolbar cnmib.dll'O10 - neznámý soubor ve Winsocku LSP: c: program files newton knows vmain.dll Co dělat:Nejlepší je opravit pomocí LSPFix z Cexx.org nebo Spybot S & D od Kolla.de. Všimněte si, že "neznámé" soubory v zásobníku LSP nebudou HijackThis opraveny, pokud jde o bezpečnostní problémy. Jak to vypadá: O11 - Skupina možností: CommonName CommonName Co dělat:Jediným únoscem, který nyní přidá svou vlastní skupinu voleb do okna IE Advanced Options, je CommonName. Takže můžete vždy mít HijackThis to opravit. Jak to vypadá: O12 - Plugin pro .spop: C: Program Files Internet Explorer Plugins NPDocBox.dllO12 - Plugin pro .PDF: C: Program Files Internet Explorer PLUGINS nppdf32.dll Co dělat:Většinou jsou to bezpečné. Pouze OnFlow přidává plugin, který nechcete (.ofb). Jak to vypadá: O13 - DefaultPrefix: http://www.pixpox.com/cgi-bin/click.pl?url=O13 - předpona WWW: http://prolivation.com/cgi-bin/r.cgi?O13 - WWW. Předpona: http://ehttp.cc/? Co dělat:Ty jsou vždy špatné. HijackThis je opravit. Jak to vypadá: O14 - IERESET.INF: START_PAGE_URL = http: //www.searchalot.com Co dělat:Není-li adresa URL poskytovatelem vašeho počítače nebo poskytovatelem internetových služeb, opravte ho pomocí nástroje HijackThis. Jak to vypadá: O15 - důvěryhodná zóna: http://free.aol.comO15 - důvěryhodná zóna: * .coolwebsearch.comO15 - důvěryhodná zóna: * .msn.com Co dělat:Většinou pouze AOL a Coolwebsearch tiše přidávají do Důvěryhodné zóny stránky. Pokud jste do domény Důvěryhodná doména nepřičetli tuto doménu, musíte ji opravit pomocí nástroje HijackThis. Jak to vypadá: O16 - DPF: Yahoo! Chat - http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cabO16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Objekt Shockwave Flash) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab Co dělat:Pokud nerozpoznáte název objektu nebo adresu URL, ze které byla stažena, opravte ho. Pokud název nebo adresa URL obsahuje slova jako "dialer", "casino", "free_plugin" atd., Rozhodně to opravte. SpywareBlaster společnosti Javacool má obrovskou databázi škodlivých objektů ActiveX, které lze použít pro prohlížení CLSID. (Klepnutím pravým tlačítkem myši na seznam použijte funkci Hledat.) Jak to vypadá: O17 - HKLM Systém CCS Služby VxD MSTCP: Doména = aoldsl.netO17 - HKLM Systém CCS Služby Tcpip Parametry: Domain = W21944.find-quick.comO17 - HKLM Software .. Telefonie: DomainName = W21944.find-quick.comO17 - HKLM Systém CCS Services Tcpip .. {D196AB38-4D1F-45C1-9108-46D367F19F7E}: Doména = W21944.find-quick.comO17 - HKLM Systém CS1 Služby Tcpip Parametry: SearchList = gla.ac.ukO17 - HKLM System CS1 služby VxD MSTCP: NameServer = 69.57.146.14,69.57.147.175 Co dělat:Pokud doména není z vaší ISP nebo firemní sítě, opravte ji pomocí HijackThis. Totéž platí pro položky "SearchList". Pro položky "NameServer" (servery DNS), Google pro IP nebo IP a bude snadné zjistit, zda jsou dobré nebo špatné. Jak to vypadá: O18 - Protokol: související odkazy - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C: PROGRA ~ 1 COMMON ~ 1 MSIETS msielink.dllO18 - Protokol: mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82}O18 - Hijack protokolu: http - {66993893-61B8-47DC-B10D-21E0C86DD9C8} Co dělat:Jen pár únosců se zde objeví. Známí baddiové jsou 'cn' (CommonName), 'ayb' (Lop.com) a 'relatedlinks' (Huntbar), měli byste mít HijackThis opravit ty. Další věci, které se objeví, buď nejsou potvrzeny v bezpečí, nebo jsou uneseny (tj. CLSID byly změněny) spywarem. V posledním případě jej opravte HijackThis. Jak to vypadá: O19 - uživatelský styl stylu: c: WINDOWS Java my.css Co dělat:V případě zpomalení prohlížeče a častých vyskakovacích oken, nechte HijackThis tuto položku opravit, pokud se objeví v protokolu. Nicméně, jelikož to dělá pouze Coolwebsearch, je lepší použít CWShredder k opravě. Jak to vypadá: O20 - AppInit_DLLs: msconfd.dll Co dělat:Tato hodnota registru umístěná na serveru HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion Windows načte DLL do paměti, když se uživatel přihlásí a poté zůstane v paměti až do odhlášení. Velmi málo legitimních programů to používá (Norton CleanSweep používá APITRAP.DLL), nejčastěji je používán trojskými koněmi nebo agresivními únosci prohlížečů. V případě "skrytého" načtení DLL z této hodnoty registru (viditelné pouze při použití možnosti "Upravit binární data" v registru Regedit) může být název DLL předponován potrubím '|' aby byl v protokolu viditelný. Jak to vypadá: O21 - SSODL - AUHOOK - {11566B38-955B-4549-930F-7B7482668782} - C: WINDOWS System Auhook.dll Co dělat:Jedná se o neregistrovanou autorunovou metodu, běžně používanou několika komponentami systému Windows. Položky uvedené na HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion ShellServiceObjectDelayLoad jsou načteny aplikací Explorer při spuštění systému Windows. HijackThis používá whitelist několika velmi běžných položek SSODL, takže kdykoli je položka zobrazena v protokolu, je neznámá a možná škodlivá. Vyvarujte se extrémní péče. Jak to vypadá: O22 - SharedTaskScheduler: (bez názvu) - {3F143C3A-1457-6CCA-03A7-7AA23B61E40F} - c: windows system32 mtwirl32.dll Co dělat:Jedná se o neregistrovaný autorun pro systém Windows NT / 2000 / XP, který se používá velmi vzácně. Zatím používá pouze CWS.Smartfinder. Léčte opatrně. Jak to vypadá: O23 - Služba: Kerio Personal Firewall (PersFw) - Kerio Technologies - C: Program Files Kerio Personal Firewall persfw.exe Co dělat:Toto je seznam služeb jiných společností než Microsoft.Seznam by měl být stejný jako ten, který vidíte v nástroji Msconfig systému Windows XP. Někteří únosci trojských koní používají domácí službu, která se přidává k dalším začínajícím uživatelům, aby se znovu nainstalovali. Celé jméno je obvykle důležité, jako je například služba Network Security Service nebo Workstation Logon Service nebo Remote Remote Call Helper, ale interní název (mezi závorkami) je řetězec odpadků, jako je 'Ort'. Druhá část řádku je vlastníkem souboru na konci, jak je vidět ve vlastnostech souboru. Upozorňujeme, že při opravě položky O23 služba zastavíte a deaktivujete. Služba musí být z registru odstraněna ručně nebo jiným nástrojem. V programu HijackThis 1.99.1 nebo novější je pro toto možné použít tlačítko "Delete NT Service" v sekci Různé nástroje. F0, F1, F2, F3 - Autoloading programy z INI souborů
N1, N2, N3, N4 - stránka Netscape / Mozilla Start & Search
O1 - Přesměrování hostsfile
O2 - Objekty pomocníka prohlížeče
O3 - IE panely nástrojů
O4 - Automatické programy z registru nebo spouštěcí skupiny
O5 - Možnosti IE, které nejsou zobrazeny v Ovládacích panelech
O6 - Možnosti přístupu IE omezena administrátorem
O7 - Přístup omezený administrátorem
O8 - Další položky v nabídce pravého tlačítka IE
O9 - Další tlačítka na hlavním panelu nástrojů IE nebo další položky v nabídce IE 'Nástroje'
O10 - únosci Winsock
O11 - Další skupina v okně IE "Rozšířené možnosti"
O12 - IE pluginy
O13 - IE DefaultPrefix únosu
O14 - "Obnovit nastavení webových stránek"
O15 - nežádoucí stránky v důvěryhodné zóně
O16 - Objekty ActiveX (také známé soubory programů)
O17 - únosy domény Lop.com
O18 - Extra protokoly a únosci protokolů
O19 - Hijack uživatelského stylu
O20 - AppInit_DLLs Hodnota registru autorun
O21 - ShellServiceObjectDelayLoad
O22 - SharedTaskScheduler
O23 - služby NT