Wie verwende ich Trend Micro HijackThis?

Nachdem Sie die neueste Version von Trend Micro HijackThis heruntergeladen und installiert haben, öffnen Sie die Datei. Wenn Ihr Computer das Programm nicht öffnen kann, versuchen Sie, die Datei in einen anderen Namen umzubenennen (z. B. sniper.exe), und führen Sie sie erneut aus. Nach dem Öffnen sehen Sie einen Bildschirm ähnlich dem unten abgebildeten Beispiel.

Wie verwende ich Trend Micro HijackThis?

Klicken Sie auf die letzte Schaltfläche „Nichts davon, starten Sie einfach das Programm“ und wählen Sie die Schaltfläche „Konfig..“ aus. Stellen Sie sicher, dass die Kontrollkästchen für Folgendes aktiviert sind.

  • Erstellen Sie Sicherungskopien, bevor Sie Elemente reparieren
  • Bestätigen Sie das Korrigieren und Ignorieren von Elementen
  • Ignorieren Sie nicht standardmäßige, aber sichere Domänen im IE
  • Liste der laufenden Prozesse in Protokolldateien aufnehmen

Klicken Sie nach der Überprüfung oder Überprüfung auf die Schaltfläche Hauptmenü.

Trend Micro HijackThis config

Wählen Sie als Nächstes die erste Schaltfläche Führen Sie einen Systemscan durch und speichern Sie eine Protokolldatei, um den Systemscan zu starten. Sobald Sie fertig sind, sehen Sie einen Bildschirm ähnlich dem unten abgebildeten Beispiel und ein neues Notepad-Fenster, das das neue HijackThis-Protokoll anzeigt.

Trend Micro Hijackthis-Ergebnisse

Wenn Sie dieses Protokoll erstellen, um es online zu analysieren, kopieren Sie das vollständige Protokoll in die Zwischenablage, indem Sie Strg+A drücken, um den gesamten Text auszuwählen. Klicken Sie nach der Markierung auf Bearbeiten und kopieren. Sobald dies erledigt ist, kann es in eine Forumsseite oder ein HijackThis-Tool wie das Windows-Prozesstool von Computer Hope eingefügt werden.

Die HijackThis-Protokolldatei wird auch auf Ihrem Computer im Standardverzeichnis “C:ProgrammeTrend MicroHijackThis” gespeichert und kann an einen Forumsbeitrag angehängt oder in einer E-Mail an einen anderen Benutzer zur Analyse gesendet werden.

Ergebnisse verstehen

Auf den ersten Blick können die Ergebnisse überwältigend erscheinen, aber das Protokoll enthält alle Informationen und potenziellen Orte, an denen Malware Ihren Computer angreifen könnte. Im Folgenden finden Sie eine kurze Beschreibung jedes dieser Abschnitte, um ein allgemeines Verständnis dessen zu vermitteln, was sie sind.

Vorsicht

HijackThis ist ein fortschrittliches Dienstprogramm und kann Änderungen an der Registrierung und anderen Systemdateien vornehmen, die Computerprobleme verursachen. Stellen Sie sicher, dass Sie die obigen Anweisungen befolgt haben, Sicherungskopien erstellen und mit den Fehlerbehebungen vertraut sind, bevor Sie aktivierte Elemente reparieren.

Abschnitte R0 – R3

Erstellte und geänderte Windows-Registrierungswerte, die sich auf Ihren Microsoft Internet Explorer-Browser beziehen. Häufig greift Malware diese Registrierungswerte an, um Ihre Standardhomepage, Suchseite usw. zu ändern. Unten sehen Sie ein Beispiel für einen R0-Wert.

R0 - HKCUSoftwareMicrosoftInternet ExplorerMain,Start Page = https://www.computerhope.com/

F0 – F3 Abschnitte

Eine Übersicht über alles, was aus den Dateien system.ini oder win.ini geladen wird.

Abschnitte N1 – N4

Ähnlich wie die Abschnitte R0-R3 sind diese Abschnitte Teil der Datei prefs.js, die sich auf die Browser Netscape und Mozilla Firefox bezieht. N1-N4-Abschnitte werden angegriffen, um die Standardhomepage, Suchseite usw. zu ändern.

Abschnitt O1

Dieser Abschnitt enthält alle Hostdateiumleitungen, die an die Windows-Hostdatei vorgenommen wurden. Umleitungen sind eine weitere Angriffsart, bei der ein Domänenname an eine andere IP-Adresse umgeleitet wird. Beispielsweise kann ein Angriff dies verwenden, um Ihre Banking-URL auf eine andere Website umzuleiten, um Anmeldeinformationen zu stehlen. Unten sehen Sie ein Beispiel für eine O1-Leitung.

O1 - Hosts: ::1 localhost

O2-Abschnitt

Dieser Abschnitt enthält alle Internet-BHOs (Browser Helper Object) mit CLSID (eingeschlossen in {}), die auf dem Computer installiert sind. Unten sehen Sie ein Beispiel für eine O2-Leitung.

O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:Program FilesCommon FilesAdobeAcrobatActiveXAcroIEHelper.dll

Abschnitt O3

Dieser Abschnitt zeigt alle auf dem Computer installierten Microsoft Internet Explorer-Symbolleisten. Obwohl es viele legitime Browser-Symbolleisten gibt, gibt es auch viele schädliche Symbolleisten und Symbolleisten, die von anderen Programmen installiert werden, die Sie möglicherweise nicht möchten. Unten sehen Sie ein Beispiel für eine O3-Leitung.

O3 - Toolbar: StumbleUpon Toolbar - {5093EB4C-3E93-40AB-9266-B607BA87BDC8} - C:Program FilesStumbleUponStumbleUponIEBar.dll

Abschnitt O4

Einer der am häufigsten betrachteten Abschnitte, der O4-Abschnitt, enthält alle Programme, die bei jedem Start des Computers automatisch in die Windows-Registrierung geladen werden. Unten sehen Sie ein Beispiel für diese Zeile.

O4 - HKLM..Run: [NvCplDaemon] RUNDLL32.EXE C:WINDOWSsystem32NvCpl.dll,NvStartup

Abschnitt O5

In diesem Abschnitt werden alle Symbole der Windows-Systemsteuerung angezeigt, die nicht angezeigt werden können. Einige Malware kann die Windows-Systemsteuerung deaktivieren, um Sie daran zu hindern, Probleme zu beheben, die durch das Programm verursacht werden.

Abschnitt O6

Wenn Microsoft Internet Explorer-Optionen durch die Richtlinien deaktiviert sind, sollten sie behoben werden.

Abschnitt O7

Dieser Abschnitt wird angezeigt, wenn der Zugriff auf den Registrierungseditor (regedit) deaktiviert ist. Falls vorhanden, sollte behoben werden.

Abschnitt O8

Alle zusätzlichen Funktionen, die dem Rechtsklickmenü von Microsoft Internet Explorer hinzugefügt wurden, werden in diesem Abschnitt angezeigt. Unten sehen Sie ein Beispiel für diese Zeile.

O8 - Extra context menu item: &Windows Live Search - res://C:Program FilesWindows Live Toolbarmsntb.dll/search.htm.

Abschnitt O9

Alle zusätzlichen Schaltflächen oder Menüelemente, die Microsoft Internet Explorer hinzugefügt wurden, werden hier angezeigt. Unten sehen Sie ein Beispiel für diese Zeile.

O9 - Extra button: StumbleUpon - {75C9223A-409A-4795-A3CA-08DE6B075B4B} - C:Program FilesStumbleUponStumbleUponIEBar.dll.

Abschnitt O10

In diesem Abschnitt werden alle Windows Winsock-Hijacker angezeigt. Obwohl diese Zeilen aufgrund der Funktionsweise von Winsock von HijackThis behoben werden können, empfehlen wir die Verwendung von LSP-Fix, einem alternativen Tool, das entwickelt wurde, um diesen Abschnitt zu beheben, falls gefunden. Unten sehen Sie ein Beispiel für diese Zeile.

O10 - Unknown file in Winsock LSP: c:windowssystem32nwprovau.dll

Abschnitt O11

Zeigt jede zusätzliche Gruppe an, die dem Abschnitt „Erweiterte Optionen“ von Microsoft Internet Explorer hinzugefügt wurde.

Abschnitt O12

In diesem Abschnitt werden alle auf dem Computer installierten Microsoft Internet Explorer-Plugins angezeigt.

Abschnitt O13

Zeigt alle Änderungen an, die am standardmäßigen http://-Präfix von Microsoft Internet Explorer vorgenommen wurden. Wird verwendet, wenn ein Benutzer eine URL-Adresse eingibt, aber nicht „http://“ voranstellt.

Abschnitt O14

In diesem Abschnitt werden alle Änderungen in der angezeigt iereset.inf-Datei erstellt. Diese Datei wird beim Zurücksetzen der Microsoft Internet Explorer-Einstellungen auf die Standardeinstellungen verwendet.

Abschnitt O15

Zeigt alle Änderungen an der vertrauenswürdigen Zone von Microsoft Internet Explorer an. Sofern Sie diesen Abschnitt nicht hinzugefügt oder erkannt haben, empfehlen wir, ihn über HijackThis zu beheben. Unten sehen Sie ein Beispiel für eine O15-Leitung.

O15 - Trusted Zone: http://www.partypoker.com

Abschnitt O16

Zeigt alle Microsoft Internet Explorer ActiveX-Objekte an. Unten sehen Sie ein Beispiel für diese Zeile.

O16 - DPF: {0CCA191D-13A6-4E29-B746-314DEE697D83} (Facebook Photo Uploader 5) - http://upload.facebook.com/controls/FacebookPhotoUploader5.cab.

Abschnitt O17

Dieser Abschnitt zeigt potenzielle DNS- und Domain-Hijacks an. Unten sehen Sie ein Beispiel für diese Zeile.

O17 - HKLMSystemCCSServicesTcpip..{F30B90D7-A542-4DAD-A7EF-4FF23D23587B}: Nameserver = 203.23.236.66 203.23.236.69.

Abschnitt O18

Alle Protokoll-Hijacker werden hier angezeigt. Wenn dieser Abschnitt angezeigt wird, empfehlen wir, ihn von HijackThis reparieren zu lassen.

O18 - Protocol: sacore - {5513F07E-936B-4E52-9B00-067394E91CC5} - c:PROGRA~1mcafeeSITEAD~1mcieplg.dll.

Abschnitt O19

In diesem Abschnitt werden alle vorgenommenen CSS-Stylesheet-Änderungen angezeigt. Sofern Sie kein benutzerdefiniertes Stylesheet verwenden, empfehlen wir Ihnen, HijackThis zu verwenden, um diesen Abschnitt zu reparieren.

O20-Abschnitt

In diesem Abschnitt wird alles, was über APPInit_DLL oder Winlogon geladen wird, in diesem Abschnitt angezeigt. Nachfolgend finden Sie ein Beispiel für jede dieser Linien.

O20 - AppInit_DLLs: avgrsstx.dll
O20 - Winlogon Notify: !SASWinLogon - C:Program FilesSUPERAntiSpywareSASWINLO.DLL.

Abschnitt O21

In diesem Abschnitt wird alles angezeigt, was im Windows-Registrierungsschlüssel SSODL (ShellServiceObjectDelayLoad) geladen wird.

O22-Abschnitt

Dieser Abschnitt zeigt alle SharedTaskScheduler-Autorun-Windows-Registrierungsschlüssel. Unten sehen Sie ein Beispiel für diese Zeile.

O22 - SharedTaskScheduler: Windows DreamScene - {E31004D1-A431-41B8-826F-E902F9D95C81} - C:WindowsSystem32DreamScene.dll.

Abschnitt O23

In diesem Abschnitt werden alle Windows XP-, NT-, 2000-, 2003- und Vista-Startdienste in diesem Abschnitt angezeigt. Unten sehen Sie ein Beispiel für diese Zeile.

O23 - Service: AVG8 E-mail Scanner (avg8emc) - AVG Technologies CZ, s.r.o. - C:PROGRA~1AVGAVG8avgemc.exe.

O24-Sektion

Schließlich enthält der O24-Abschnitt alle Microsoft Windows Active Desktop-Komponenten, die auf dem Computer installiert sind. Sofern Sie nicht Active Desktop verwenden oder den Namen erkennen, empfehlen wir Ihnen, diese ebenfalls zu beheben. Unten sehen Sie ein Beispiel für diese Zeile.

O24 - Desktop Component 1: (no name) - http://mbox.personals.yahoo.com/mbox/mboxlist.
Neueste Artikel
Vielleicht möchten Sie lesen

LEAVE A REPLY

Please enter your comment!
Please enter your name here