Obtén Geeky y arregla tu PC con HijackThis
Navegar por la Internet moderna es un ejercicio para evitar las estafas, virus y malware que acechan en cada esquina. Lamentablemente, ya no es el caso que solo visitar sitios web de buena reputación pueda mantenerlo seguro. Eso no significa que tu sitio de transmisión de música favorito use Spotify? ¿Puede haber sido infectado con el uso de malware Spotify? Es posible que se haya infectado con Malware Spotify es uno de los mejores servicios de transmisión de música disponibles en este momento. Desafortunadamente, también ha estado suministrando malware a algunos de sus usuarios. Sin embargo, Leer más es necesariamente malicioso. En cambio, muchos sitios web, descargas y correos electrónicos están comprometidos y cargados con intenciones maliciosas. ¿Qué sitios web son los más propensos a infectarte con malware? ¿Qué sitios web tienen más probabilidades de infectarte con malware? Podría pensar que los sitios pornográficos, la web oscura u otros sitios web desagradables son los lugares más probables para que su computadora se infecte con malware. Pero estarías equivocado. Lee mas .
Si bien el malware a veces deja pistas menos que sutiles sobre su existencia, no siempre es así. A menudo tienes la sensación de que algo no está bien. Tal vez sea un archivo faltante, o una actividad de red inexplicable. Sin embargo, has comprobado todos los escondites obvios, entonces, ¿a dónde te diriges ahora? Afortunadamente, una popular herramienta de escaneo de malware conocida como HijackThis podría venir al rescate.
Secuestrar qué?
HijackThis ha existido desde el cambio de milenio, originalmente creado por Merijn Bellekom como software propietario. HijackThis (HJT) es una herramienta de escaneo que se usa a menudo para localizar malware y adware instalados en su computadora. Su propósito previsto no es para eliminar el malware, pero para ayudarlo a diagnosticar cualquier infección. En 2007, se vendió a la empresa de software de seguridad Trend Micro después de acumular más de 10 millones de descargas. Cuando una empresa grande compra una pequeña aplicación desarrollada de forma independiente, a menudo señala su desaparición Microsoft To-Do vs. Wunderlist: todo lo que necesita saber Microsoft To-Do vs. Wunderlist: todo lo que necesita saber Microsoft To-Do reemplazará a Wunderlist en los próximos meses. Obtenga información sobre las mejores características de To-Do, lo que aún falta y cómo puede migrar de Wunderlist a To-Do. Lee mas .
Sin embargo, Trend Micro rompió esta tendencia al lanzar HijackThis en SourceForge como un proyecto de código abierto. Trend Micro dijo en ese momento que estaban comprometidos con el desarrollo de HJT. Sin embargo, no mucho después de que se tomó la decisión de abrir código abierto de HTJ, el desarrollo se detuvo en la versión 2.0.5. Una de las ventajas del software de código abierto de código abierto frente al software libre: ¿cuál es la diferencia y por qué es importante? Código abierto frente a software libre: ¿Cuál es la diferencia y por qué es importante? Muchos suponen que "código abierto" y "software libre" significan lo mismo, pero eso no es cierto. Le conviene saber cuáles son las diferencias. Leer más es que cualquiera puede ver o editar el código fuente. Afortunadamente, en el caso de HJT, otro desarrollador recogió el manto que dejó Trend Micro y se ha ocupado de mantener un software de código abierto y un tenedor de bifurcaciones: lo bueno, lo grande y lo feo. Lo feo A veces, el usuario final se beneficia enormemente de las horquillas. A veces, la bifurcación se hace bajo un velo de ira, odio y animosidad. Veamos algunos ejemplos. Leer más del proyecto original - HijackThis Fork V3.
HijackThis!
Si bien ahora existen dos versiones de HJT, la edición de Trend Micro en la versión 2.0.5 y la bifurcación actualmente en la versión 2.6.4, ambas han mantenido prácticamente sin cambios la función de escaneo original desde su apogeo a mediados de la década de 2000.
El escaneo
La mayoría del malware realiza cambios en su sistema operativo, ya sea editando el registro, instalando software adicional o cambiando la configuración en su navegador. Es posible que estos síntomas no siempre sean evidentes, y eso puede ser intencional para que el malware no se descubra fácilmente. HJT escanea a través de su computadora, el registro y otras configuraciones comunes de software y enumera lo que encuentra. Windows tiene utilidades integradas, pero HJT reúne todos los escondites de malware comunes en una lista.
Sin embargo, la herramienta no juzga lo que encuentra, a diferencia de otros programas antivirus de uso general Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos que ya debe saber: necesita protección antivirus. Mac, Windows y PC con Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Lee mas . Esto significa que no está sujeto a actualizaciones de definición de seguridad regulares, pero también significa que puede ser potencialmente peligroso. Muchas de las áreas de escaneo HJT son críticas para el buen funcionamiento de su PC, y su eliminación puede ser catastrófica. Es por esta razón que la guía común cuando se usa HJT es ejecutar el análisis, generar un archivo de registro y publicarlo en línea para que otros puedan echar un vistazo y ayudarlo a entender los resultados..
Categorías
HJT explora una serie de áreas a las que suele atacar el malware. Para que pueda identificar fácilmente los resultados por área de escaneo, los resultados se agrupan en varias categorías. Hay en general cuatro categorías; R, F, N, O.
- R - Páginas de búsqueda e inicio de Internet Explorer
- F - Programas de carga automática
- N - Páginas de búsqueda y inicio de Netscape Navigator y Mozilla Firefox
- O - componentes del sistema operativo Windows
F se relaciona con el malware de carga automática que puede ser difícil de diagnosticar, ya que estos programas a menudo intentan deshabilitar su acceso a las utilidades de Windows como el Administrador de tareas. El malware, y en particular el adware, tiene una tendencia a ocultarse en el navegador Cómo eliminar fácilmente un virus de redirección del navegador Cómo eliminar fácilmente un virus de redirección del navegador Usted realizó una búsqueda en Google, pero de alguna manera, por alguna razón, no obtuvo El resultado que deseaba después de hacer clic en un enlace. Tienes un virus de redireccionamiento; Aquí es cómo deshacerse de él. Lea más en la forma de redirecciones de motores de búsqueda o cambios en la página de inicio. Los resultados de HJT pueden ayudarlo a identificar si algo malicioso está oculto dentro de su navegador. Chrome está notablemente ausente de la lista, lo que puede limitar su utilidad a cualquier usuario del navegador inmensamente popular de Google. La categoría N denota elementos relacionados con Netscape Navigator, el popular navegador de los años 90 que se suspendió en 2008. Aunque incluye elementos relacionados con Firefox, es una indicación de cuán poco desarrollo se ha comprometido con HijackThis en los últimos años.
El archivo de registro
Uno de los resultados más importantes de la exploración es el archivo de registro. Esto incluye una lista de todo lo que HJT encontró. Luego, puede publicar el contenido del archivo de registro en un foro de seguridad para que otros puedan ayudarlo a diagnosticar su problema. El desarrollador original solía mantener un sitio web dedicado al análisis de estos archivos de registro. Sin embargo, cuando Trend Micro hizo el cambio a código abierto, el sitio web se cerró.
Pero eso no significa que te quedes sin opciones. Los foros de seguridad son todavía una gran actividad. Escuche a los expertos: los 7 mejores foros de seguridad en línea Escuche a los expertos: los 7 mejores foros de seguridad en línea Si necesita consejos de seguridad y no puede encontrar las respuestas que necesita aquí en MakeUseOf, Recomendamos consultar estos foros líderes en línea. Lea más con muchos miembros dispuestos a prestar su experiencia a los necesitados. Sin embargo, tenga cuidado con estos sitios: aunque la mayoría de los usuarios son completamente confiables, siempre hay una minoría que puede actuar con intenciones maliciosas. Si tiene alguna duda, espere el consenso de otros miembros. También recuerda Nunca divulgue ninguna información personal o sensible, incluyendo contraseñas u otras credenciales de inicio de sesión.
Análisis manual y arreglos de ejecución
Si se siente confiado en su conocimiento del registro ¿Cómo no desordenar accidentalmente el registro de Windows ¿Cómo no desordenar accidentalmente el registro de Windows ¿Trabajar con el registro de Windows? Tome nota de estos consejos y será mucho menos probable que cause daños duraderos a su PC. Lea más y otros componentes de Windows, entonces es posible que desee omitir el análisis de grupo e intentar una solución por su cuenta. Si bien es limitado, HJT le brinda cierta orientación al realizar su propio análisis. Seleccionando una entrada en la lista de resultados y pulsando Información sobre el artículo seleccionado desde el menú Escanear y arreglar cosas abre un diálogo con información de fondo sobre el resultado.
Es importante recordar que esta guía es solo para la categoría de resultados, no para el elemento en sí. Por ejemplo, la guía para un resultado con la categoría R0 es “un valor de registro que se ha cambiado desde el valor predeterminado, lo que resultó en una página de búsqueda de IE, página de inicio, página de barra de búsqueda o asistente de búsqueda modificada.” Una vez que haya identificado las entradas sospechosas que desea cambiar, seleccione las casillas de verificación y haga clic en Arreglo seleccionado para eliminar todas las entradas marcadas.
HijackThis - El Tenedor
El software de código abierto tiene muchos beneficios, entre los que se encuentra la capacidad de desarrollo para continuar mucho después de que el proyecto original se haya disuelto. Gracias a la decisión de Trend Micro de abrir Open Source HijackThis, el desarrollador Stanislav Polshyn continuó donde Trend Micro se quedó. Esta versión bifurcada de HJT pasa de la versión 2.0.5 a 2.6.4 de Trend Micro. Un poco confuso el desarrollador se refiere a la última edición como versión 3.
La versión 3 agrega soporte para sistemas operativos modernos como Windows 8 y 10, y una interfaz mejorada. El escaneo también se ha mejorado con la detección de secuestro actualizada. Aunque la función principal de HJT es la exploración y el archivo de registro resultante, también incluye un Administrador de procesos, Desinstalador y Administrador de archivos de hosts. La edición bifurcada amplía estas características con la adición de StartupList, un Digital Signature Checker y un Desbloqueador de claves de registro..
Dada la naturaleza del software, siempre es mejor tener cuidado al descargar de un tercero. La horquilla HJT no ha recibido mucha cobertura, lo que puede hacerle cuestionar su reptuación. Sin embargo, eso podría ser una reflexión sobre cómo ha cambiado el mercado de herramientas funcionalmente simplistas pero avanzadas como estas. Vale la pena tener en cuenta que, en su mayor parte, la bifurcación solo ofrece mejoras incrementales en el escaneo de Trend Micro. Si prefiere seguir la versión anterior, la versión 2.0.5 debería ser más que adecuada.
Aproximación con precaución
A menos que tenga confianza en la administración del registro, entonces no debe aplicar ninguna solución antes de tomar consejos. HJT no toma ninguna decisión sobre la seguridad de ninguna entrada; solo escanea para ver lo que hay, legítimo o no. El registro contiene todos los elementos importantes de su sistema operativo, y sin ellos su computadora puede negarse a operar correctamente.
Incluso si cree que puede navegar con confianza por el registro, debe abordar cualquier corrección con precaución. Antes de aplicar correcciones, asegúrese de haber realizado una copia de seguridad del registro dentro de HJT. El siguiente paso es completar también una copia de seguridad completa de la computadora La Guía de restauración y copia de seguridad de Windows La Guía de restauración y copia de seguridad de Windows Los desastres ocurren. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de respaldo de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. Leer más para restaurar desde que algo salga mal.
Listo para reclamar su computadora?
HijackThis saltó a la fama en los primeros años de internet, incluso antes de que Google hubiera nacido. Su simplicidad significa que se convirtió en la herramienta elegida por cualquier persona que desee diagnosticar infecciones de malware. Sin embargo, su adquisición por parte de Trend Micro, el cambio a código abierto y la nueva bifurcación mantenida han ralentizado el desarrollo a un rastreo. Es posible que se quede preguntándose por qué usaría HJT sobre otros nombres notables. Quite fácilmente el Malware agresivo con estas 7 herramientas Quite fácilmente el Malware agresivo con estas 7 herramientas Las típicas suites antivirus gratuitas solo podrán llegar hasta el momento exponiendo y eliminando malware. Estas siete utilidades eliminarán y eliminarán el software malicioso para usted. Lee mas .
HJT puede no ser el tipo de aplicación elegante y moderna que usamos en la era del teléfono inteligente. Sin embargo, su longevidad es evidencia de su utilidad. Con Trend Micro optando por hacer de código abierto HJT, siempre tiene una herramienta disponible de forma gratuita para situaciones en las que nada más lo hará..
¿Qué piensas de HijackThis? ¿Cuál es tu peor historia de malware? ¿Cómo te deshiciste de él? Háganos saber en los comentarios.!
Crédito de la imagen: 6okean.gmail.com/producto
Explore más acerca de: Anti-Malware, aplicación portátil, unidad USB.