Remova infecções ocultas com o HijackThis

Nota dos editores: Este artigo foi publicado pela primeira vez em 27 de fevereiro de 2008 e foi intitulado "Limpe seu PC com o Trend Micro HijackThis". Foi atualizado em 21 de maio de 2009.

O malware ficou mais sofisticado ao esconder seus rastros em comparação com alguns anos atrás. O Adware, ao que parece, com seus pop-ups e barras de ferramentas indesejadas do navegador, ficou em segundo plano no astuto, sempre perigoso e muito mais lucrativo reino da botnet, também conhecido como aquela classe de malware que consolida seu computador em um exército. de zumbis vomitando spam, ou pior.

Se você suspeitar que seu computador com Windows pode estar comprometido, você deve sempre tentar executar programas padrão de remoção de adware primeiro. O Ad-Aware e o Avira AntiVir Personal Free são dois bons começos. Se eles não conseguirem manter os inimigos à distância, o Trend Micro HijackThis vai fundo. Para a maioria, o HijackThis será um software de diagnóstico para o Windows XP (com alta compatibilidade para o Vista) que cria um registro do registro do Windows e das configurações do arquivo. Não é uma ferramenta de remoção de spyware. No entanto, sua capacidade de identificar métodos comumente mal utilizados de alteração do seu computador pode ajudar você (e a comunidade da Internet) a determinar o próximo curso de ação.

Etapa 1: instalar

A versão 2.0.2 do HijackThis contém um instalador, ao contrário da versão anterior que foi iniciada a partir de um arquivo ZIP ou EXE. Se você estiver usando essa versão legada, não se esqueça de atualizar. Você verá que essa compilação também faz o download de um ícone na área de trabalho para inicialização rápida.

Etapa 2: verifique seu sistema

O Trend Micro HijackThis abre com uma interface simples que oferece instruções limitadas. Executar o programa e interpretar seus resultados pode ser confuso. Clique em um dos dois botões "verificação do sistema" para abrir uma lista de entradas de registro e arquivo. Esperar para ver uma confusão de entradas - até mesmo um plug-in do Firefox em um computador completamente saudável pode produzir várias listas. Se você optar por verificar apenas o sistema, ainda poderá salvar um registro após a verificação, selecionando o botão "Salvar registro" no canto inferior esquerdo. Isso salvará o log como um documento de texto simples que você poderá abrir no Bloco de Notas.

Etapa 3: identificar problemas

Aqui está o problema - agora que você tem uma longa lista do conteúdo do seu computador, como você determina quais resultados são críticos e quais são benignos?

Existem alguns fatores determinantes. Algumas entradas podem estar obviamente ligadas a um programa legítimo que você instalou. Um objeto auxiliar do navegador, como o Adobe PDF Reader Link Helper, é claramente inofensivo e instalado com o aplicativo Adobe Reader. Anúncios como esses que você pode ignorar ou adicionar à Lista de ignorados para ignorar em futuras verificações. Para dispensar qualquer entrada de aparecer na lista de resultados no futuro, clique na caixa adjacente para adicionar uma marca de seleção e escolha o botão "Adicionar marcada à lista ignorada". Veja-o em ação neste vídeo (Nota: O vídeo demonstra com precisão o uso da lista de ignorados em uma versão anterior do HijackThis).

E se você tiver menos certeza sobre uma entrada do Registro, DLL ou EXE crípticos? Você pode selecionar um item individual, destacando-o ou clicando na caixa de seleção e pressionando o botão "Informações sobre o item selecionado". Isso traz uma breve definição da entrada, exemplos de itens infectados e a localização do arquivo, caso deseje encontrá-lo em seu computador e verificar suas propriedades. Há também uma descrição da ação que o HijackThis faz se você "corrigir" a entrada com o botão Corrigir verificação. Na verdade, é um pouco inapropriado, já que "consertar" significa excluir a entrada em um ou mais locais.

Antes de apagar qualquer arquivo do seu registro ou configurações de sistemas, uma palavra para o sábio: isso é um negócio arriscado, e um movimento falso poderia corromper permanentemente o seu computador. Recomendamos que apenas usuários avançados de computador que estejam muito confortáveis ​​com o registro usem esse recurso. Caso contrário, procurar na Internet o nome ou o número do item ajudará a identificar a entrada e a determinar se você pode ignorá-la com segurança ou se precisar procurar ajuda.

Etapa 4: obter ajuda

Existem algumas maneiras de relatar suas descobertas. A primeira é escolher o botão "Analisar isto" na janela de resultados do HijackThis. Enquanto o firewall corporativo não estiver bloqueando, isso abrirá uma guia do navegador no site da Trend Micro, onde você poderá comparar suas entradas lado a lado com as de outros usuários de computador. Quanto mais comum a instância, a lógica é, mais provável é que seja segura. Para obter ajuda detalhada com as estatísticas do sistema, no entanto, a melhor coisa a fazer é salvar o log, de preferência em uma pasta do Trend Micro HijackThis, e procurar respostas na Internet.

Muitos fóruns on-line antimalware e suporte técnico contam com técnicos de suporte dedicados que examinarão gratuitamente o arquivo de log do Trend Micro HijackThis e informarão quais entradas devem ser excluídas. Outras vezes, usuários experientes e úteis preencherão esse papel. Em ambos os casos, pode ser uma boa ideia verificar novamente suas sugestões com pesquisas on-line próprias. O Fórum SpywareInfo é um ponto de partida, assim como o Fórum de Suporte Técnico e o Tweaks.com, que tem uma pasta dedicada para os registros do HijackThis. O registro é necessário para participar dos fóruns. É um pré-requisito padrão, mas livre e relativamente rápido. Leia as regras do fórum antes de postar e seja paciente.

A pessoa que está lhe ajudando lhe dirá quais arquivos devem ser removidos "corrigindo-os", então provavelmente pedirá que você reinicie, faça uma nova varredura e publique um novo log do HijackThis. Se houver um EXE suspeito no seu kit, você também pode ter sorte com um desinstalador como o Revo Uninstaller, que também verifica o registro em busca de arquivos que sobraram depois que um programa é desinstalado. Depois disso, reinicie o computador e execute novamente o HijackThis ou, possivelmente, um programa de remoção de adware, dependendo do problema, para ver se isso resolveu o problema. Continue até que seu computador seja mais uma vez considerado intocado.

Ferramentas diversas

A digitalização pode ser o coração do HijackThis, mas sua seção de ferramentas diversas, acessível a partir do menu principal, também contém um punhado de ferramentas e configurações úteis do sistema. É a partir daí que você será capaz de gerar um log de texto no bloco de notas dos processos e entradas do Registro do Windows que são executados quando o computador é inicializado. Embora não seja possível gerenciá-los por meio do HijackThis, ele indicará outros pontos de venda para códigos indesejados. Você poderá desativar ainda mais alguns deles através das configurações do sistema Windows ou com o software adicional de otimização do Windows, como o Glary Utilities.

Além disso, você encontrará um gerenciador de processos e outras ferramentas básicas para sinalizar um arquivo para exclusão na próxima reinicialização. O HijackThis também inclui um desinstalador simples, apesar de recomendarmos um desinstalador autônomo. Há também a opção de abrir algo chamado ADS Spy, onde "ADS" significa "fluxos de dados alternativos". A maioria de vocês não usa isso, mas aqui está um vídeo que ajuda a explicar o recurso.

Muito mais indispensável é o menu Backups que fica ao lado da lista de ferramentas diversas no menu de configuração. O HijackThis mantém um registro de cada item que você "consertou". É aqui que você é capaz de restabelecer o item se perceber o erro de suas formas super entusiasmantes depois do fato. Aqui está a demonstração em vídeo. A partir deste menu de configuração, você também poderá gerenciar a lista de ignorados e ajustar as preferências do programa.

Novamente, o HijackThis não é uma panacéia de proteção, mas para muitos é uma maneira muito eficaz de erradicar processos ofensivos e arquivos de configurações - um primeiro passo crucial para a cura da infecção.

 

Deixe O Seu Comentário