hijackthis program do usuwania złośliwego oprogramowania
Post on 26-May-2015
1.369 Views
Preview:
TRANSCRIPT
HIJACKTHIS - PROGRAM DO USUWANIA ZŁOŚLIWEGO OPROGRAMOWANIA
Piotr Czapla, Karolina Misztal
HIJACKTHIS (HJT)..
M.in. usuwanie oprogramowania typu:toolbar, kontrolki ActiveX i dialerów
Tworzy szczegółowe raporty z rejestru systemowego
Szczególne nakierowanie przeciwdziałaniu programów szpiegujących
Przeznaczony dla Windows`a
HJT CZ.2
Generuje logi (rejestr zdarzeń) w celu usunięcia (bądź zablokowania) wpisów
Usuwa pliki w rejestrze i pliki będące przyczyną kłopotów systemowych
Niedoświadczeni użytkownicy powinni zachować ostrożność – skutkiem może
być usunięcie ważnych plików systemowych
Wysłać logi na forum
Sprawdzić ważność plików przez automatyczne narzędzia online
Aby uchronić się przed usunięciem ważnych
plików możemy:
Problemów z przeglądarką Problemów z systemem i programami „Dziwnego” zachowania się komputera
HJT używamy w przypadku:
JAK POBRAĆ, ZAINSTALOWAĆ I POSŁUGIWAĆ SIĘ PROGRAMEM
Program pobieramy ze strony www.trendsecure.com
1.Należy kliknąć dwukrotnie na ikonę HJTInstall.exe
2.Trzeba dokonać lokalizacji programu, zainstalować oraz zaakceptować licencję
3. Po zaakceptowaniu Licencji, powinno pokazać się następujące okno:
Zaznaczamy haczykiem Show this window when I start HijackThis i klikamy None of the above, just start the program .
4. Pokazuje się nam następujące okno:
Przycisk 1 skanowanie komputeraPrzycisk 2 konfiguracja
5. Opcje należy ustawić w następujący sposób:
nie jest rzecz niezbędna, ale uczyni pracę z programem nieco łatwiejszą
6. Kolejnym krokiem jest skanowanie - klikamy przycisk Scan , podczas skanowania wyłączamy wszelkie zbędne programy.
7. Po skanowaniu, w oknie pojawiają się wpisy - wygląda to wówczas tak.
Interpretacja Logów R0, R1, R2, R3 - Strony startowe i wyszukiwarki IE
N1, N2, N3, N4 - Strony startowe i wyszukiwarki Mozilli i Netscape'a F0, F1, F2, F3 - Autostart programów z plików WIN.INI i SYSTEM.INI O1 - Przekierowania w pliku HOSTS O2 - BHO czyli Browser Helper Objects O3 - Paski narzędziowe w IE O4 - Autostart programów z kluczy rejestru lub folderu Startup O5 - Ikona Opcji Internetowych NIE widoczna w Panelu sterowania O6 - Opcje Internetowe IE zablokowane przez "Administratora" O7 - Edytor rejestru Regedit zablokowany przez "Administratora" O8 - Dodatkowe opcje w menu prawokliku w IE O9 - Dodatkowe przyciski w głównym pasku narzędziowym lub dodatkowe opcje w menu "Narzędzia" w IE O10 - Integracja szpiegów z łańcuchem Winsock O11 - Dodatkowa grupa w Opcjach Internetowych w zakładce Zaawansowane O12 - Pluginy wpuszczone do IE O13 - Domyślne prefixy IE O14 - 'Reset Web Settings' hijack O15 - Strony www w "Zaufanych Witrynach" O15 - Zmieniona wartość ProtocolsDefaults O16 - Kontrolki ActiveX O17 - Prawdopodobna szpiegowska akcja domen Lop.com O18 - Extra protokoły i protokoły zmienione przez szpiegów O19 - User style sheet hijack O20 - AppInit_DLLs Windows 2000/XP/2003 O20 - Winlogon Notify Windows 2000/XP/2003 O21 - ShellServiceObjectDelayLoad O22 - SharedTaskScheduler O23 - Usługi niestandardowe Windows 2000/XP/2003
8. W tym momencie należy zapisć loga do pliku .txt - Save log można stamtąd skopiować całość jako tekst i umieścić na stronie która służy do sprawdzania, w naszym przypadku jest to strona http://www.hijackthis.de/ która wygląda następująco.
9. Wklejamy wcześniej skopiowane loga klikamy przycisk Analyze i otrzymujemy następujące wyniki.
Wyniki przedstawiające stan komputera:
PODSUMOWANIE ANALIZY
nie wykryto żadnego złośliwego oprogramowania jedynie w paru przypadkach stwierdziła neutralność programu.
oprogramowanie bezpieczne
oprogramowanie neutralne
DZIĘKUJEMY ZA UWAGĘ
top related