Guida a HijackThis

Un semplice strumento dalle molteplici funzionalità grazie al quale chiunque, con pochi click del mouse, può accorgersi di eventuali infezioni del PC ed eliminarle. Parte 1/8



[ZEUS News - www.zeusnews.it - 06-04-2006]

Un piccolo tool, utilissimo contro i malware

I virus in senso tradizionale, quelli che infettano gli eseguibili, sono ormai una minoranza nel variegato gruppo dei malware. Molto più diffusi sono i worm, trojan o dialer, verso i quali non tutti gli antivirus risultano attivi, gli Hijacker e gli Spyware che ancora meno antivirus tradizionali riconoscono. Oltretutto, a complicare la situazione, vi è una certa confusione anche nel settore: non è infrequente il caso in cui un antivirus consideri classifichi come Adware legittimo quello che da un altro antivirus è riconosciuto come trojan da eliminare. Ecco quindi che un solo antivirus non sarà probabilmente sufficiente a proteggere completamente i nostri dati e così saremo costretti a munirci di altri software antitrojan, anti-spyware, anti-adware e chi più ne ha più ne metta.

In questo articolo però non parleremo di questi, ma di un piccolo software gratuito che permette con un rapido colpo d'occhio di verificare eventuali infezioni del PC, di quasi ogni genere a parte i virus tradizionali e i Rootkit.

Si tratta di Hijackthis, sviluppato da Merijn e orami giunto alla versione 1.99.1. Questo piccolo tool è composto da un un solo eseguibile che non necessita di installazione e che in pochi istanti controlla molte chiavi "sensibili" del registro di sistema nelle quali si annidano i comandi per avviare i malware.

Non è un software nato specificamente per il loro riconoscimento e la loro rimozione, quindi non ha un database di firme virali da aggiornare periodicamente, ma permette di verificare cosa viene caricato all'avvio del sistema operativo e di disabilitare i processi riconosciuti dall'utente come dannosi. Se usato correttamente è in grado quasi sempre di risolvere i più comuni problemi causati dai più diffusi malware in circolazione.

Questo articolo si prefigge lo scopo di guidarvi passo passo alla scoperta di questo software dalle grandi potenzialità, grazie al quale tutti possiamo imparare qualcosa di più sulle tecniche utilizzate dai malware per nascondersi nei nostri PC e diventare utenti attivi nella protezione del nostro computer.

1. Installazione
Scaricato il software, troveremo un file Zip di soli 208 KB con l'eseguibile Hijackthis.exe all'interno. L'unico accorgimento da avere è di estrarre il file dall'archivio compresso e salvarlo in una cartella tutta per lui in C: (o nella partizione dove è installato Windows) ad esempio C:\Hijackthis\. Questo passaggio è importante perchè il software crea una cartella di backup, delle modifiche da noi apportate al sistema, che potrebbe essere cancellata se si trova tra i file temporanei.

2. Avvio del software
All'avvio si aprirà questa videata, nella quale notiamo una serie di pulsanti:

1) "Do a system scan and save a logfile" per eseguire la scansione del PC e salvare il risultato in un file di testo.
2) "Do a system scan only" con il quale verrà effettuata solo la scansione
3) "View the list of backups" che elencherà i backup salvati per ripristinare il sistema
4) "Open the Misc Tools section" con una serie di tools aggiuntivi molto utili
5) "Open online Hijackthis Quickstart" che collegherà il browser ad una guida online di Hijackthis (in inglese)

Premiamo ora il primo pulsante: Do a System scan and save a log file. Il programma esegue una veloce scansione al termine della quale aprirà un file di testo (Hijackthis.log) con i risultati: il nostro log. Se vi è stato chiesto da qualcuno di "postare" nel forum il log di Hijackthis (e non vi interessa approfondire) allora avete già finito di leggere la guida: copiate il contenuto del file Hijackthis.log nel forum e aspettate fiduciosi la risposta di qualcuno.

Il forum di Zeus News dedicato alla sicurezza informatica è a vostra disposizione per l'interpretazione.
Se però siete curiosi di natura e vi interessa imparare ad interpretare quella serie di "strane" informazioni del log, allora continuate pure questa lunga guida.

Guida HijackThis parte 1°: installazione e avvio
Guida HijackThis parte 2°: scansione e rimozione dei valori infetti
Guida HijackThis parte 3°: ripristino delle chiavi cancellate e white list
Guida HijackThis parte 4°: Process e Hosts manager, cancellazione al boot
Guida HijackThis parte 5°: Alternate Data Streams, cancellazione dei servizi e uninstall manager
Guida HijackThis parte 6°: interpretazione del log da R0 a 09
Guida HijackThis parte 7°: interpretazione del log da 08 a 015
Guida HijackThis parte 8°: interpretazione del log da 016 a 023

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 13)

HijackThis è vramente utilssimo!!!!!!11 :lol:
5-4-2007 12:11

{andrea964lago}, registrati [/url]al forum di ZeusNews, Olimpo Informatico (l'iscrizione è gratuita e non è invasiva come richieste di dati personali), altrimenti non è possibile aiutarti: Sarebbe molto scomodo se non impossbile discutere e cercare di aiutare nella rimozione di malaware senza una comoda e facile possibilità di... Leggi tutto
2-4-2007 09:19

{andrea964lago}
test con hijackthis ----chi mi aiuta?!---- Leggi tutto
2-4-2007 00:37

In attesa che il sommo Zeus valuti la richiesta, potresti installarti il pdfcreator (free e opensource) e stamparti direttamente i pdf della guida.
16-8-2006 12:01

{kilang}
Scaricare questa guida.. Leggi tutto
15-8-2006 15:31

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (434 voti)
Luglio 2025
Allora, che cosa si può fare?
Piantedosi propone nuova Autorità per WhatsApp, Telegram e Signal. Messaggistica sotto controllo
Windows XP gira emulato nel browser. Un tuffo nella nostalgia dei primi anni 2000
PosteMobile da Vodafone a TIM: cambio rete nel 2026. 5 milioni di utenti coinvolti
Fratelli d'Italia, stretta sul ''pezzotto'': sanzioni per gli utenti fino a 16.000 euro
Scoprire gli amanti al concerto e licenziarli? In Italia non sarebbe mai potuto succedere
Svelate le specifiche dell'iPhone pieghevole: chip A20, fotocamera da 48 MP e prezzo davvero premium
Compensi per copia privata, la SIAE alza le tariffe. E vuole tassare anche il cloud
ChatGPT in imbarazzo: con un semplice trucco genera chiavi attivazione Windows
La IA di Google "fa calare il traffico" ai siti web: parte la denuncia alla Commissione Europea
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Tutti gli Arretrati
Accadde oggi - 3 agosto


web metrics