Guida HijackThis parte 3°

Un semplice strumento dalle molteplici funzionalità grazie al quale chiunque, con pochi click del mouse, può accorgersi di eventuali infezioni del PC ed eliminarle. Parte 3/8



[ZEUS News - www.zeusnews.it - 27-04-2006]

Foto di Michelle Kwajafa

4. Ripristino delle chiavi cancellate
Se abbiamo cancellato delle voci che poi scopriamo essere indispensabili per il corretto funzionamento di qualche applicazione, possiamo ripristinarle il sistema in qualunque momento, premendo il pulsante View the list of backups.

Se Hijackthis è stato installato correttamente (parte 1 della guida) la finestra che si apre mostrerà l'elenco di tutte le voci da noi eliminate. Il ripristino è altrettanto semplice come la cancellazione: è sufficiente selezionare dall'elenco la voce che si vuole ripristinare, mettendo un segno di spunta sull'apposita casella e premendo il pulsante Restore.

Con il pulsante "Delete" possiamo invece cancellare dal PC il backup selezionato e con "Delete All" cancelliamo invece tutti i backup associati alle varie voci eliminate in precedenza con Hijackthis.

Sottolineiamo che con il ripristino della voce di backup viene solamente reinserita la chiave nel registro di sistema, ma la funzionalità iniziale dell'applicazione eventualmente danneggiata dalla cancellazione, risulterà comunque compromessa se il file associato è stato eliminato dal PC. Per questo motivo si consigliava in precedenza, in caso di dubbi, di non eliminare i file, ma di rinominarli.

5. Ignore list
Il pulsante "Ignore list", che possiamo osservare nella figura accanto a quello "Backups", apre la White-list, ovvero l'elenco dei valori ignorati da Hijackthis quando propone il log della scansione. Solitamente questa lista è vuota e quindi tutti i valori "anomali" verranno mostrati

Questa funzionalità può rivelarsi utile nel caso si faccia un uso frequente di HijackThis per controllare il proprio PC, oppure quando si è sicuri della legittimità di certe chiavi trovate nella scansione. Aggiungendole alla "Ignore list" infatti, alla successiva scansione, queste saranno ignorate e Hijackthis mostrerà solo le voci nuove o modificate. In questo possiamo accorgerci facilmente di qualunque cambiamento del nostro sistema. In assenza di modifiche il risultato della scansione sarà un confortante messaggio di No suspicious item found!

Per aggiungere le voci sicure alla white-list torniamo alla schermata iniziale premendo "Back", selezioniamo le voci da aggiungere mettendo il solito segno di spunta nella casella accanto e poi clicchiamo sul pulsante "Add checked to ignore list".
Nel caso in cui non si riesca a risolvere qualche problema, conviene sempre controllare di non aver messo inavvertitamente in "ignore list" qualche valore associato a malware, eventualmente svuotandola completamente.

6. Main Panel

Il pulsante "Main" (il primo a sinistra della figura in alto) apre questa maschera nella quale possiamo personalizzare alcune opzioni. I dati riportati nei campi in basso sono le pagine prefinite di Internet Explorer che verranno impostate da HijackThis quando si "fixano" le voci R0-R1 danneggiate dai browser hijacker (vedi paragrafo 8). Al posto di quelle evidenziate si possono inserire le proprie pagine inziali e di ricerca preferite. Le opzioni selezionabili sono:
1) "Make everithing found for fixing after scan". Questa casella è meglio lasciarla disattivata seleziona di default per la cancellazione tutti i valori trovati.
2) "Make backups before fixing items" . Lasciarla attivata per permettere la creazione di backup dei valori cancellati.
3) "Confirm fixing and...(safe mode)". Questa opzione avvisa l'utente con un messaggio prima dell'eliminazione delle voci o del loro inserimento nella lista dei valori da ignorare
4) "ignore non standard but safe domains". Semplifica la lettura del log eliminando quelle voci sicuramente non nocive.
5) "Include list of running process". Aggiunge l'elenco dei processi attivi al log
6) "Show intro frame at startup". Mostra la schermata iniziale
7) "Run Hijackthis at startup and show it when items are found". L'attivazione di questa opzione che esegue Hijackthis all'avvio di Windows, può essere utile quando siano state aggiunte alla "Ignore list" (paragrafo 5) le voci del log considerate sicure. In questo caso vengono mostrati ad ogni avvio solo i valori nuovi o modificati.

Negli articoli successivi vedremo alcuni utili tool di HijackThis, per la rimozione dei servizi di sistema, l'editing del file Hosts e la scansione degli Alternate Data Stream. In chiusura analizzeremo invece una per una tutte le voci del log.

Guida HijackThis parte 1°: installazione e avvio
Guida HijackThis parte 2°: scansione e rimozione dei valori infetti
Guida HijackThis parte 3°: ripristino delle chiavi cancellate e white list
Guida HijackThis parte 4°: Process e Hosts manager, cancellazione al boot
Guida HijackThis parte 5°: Alternate Data Streams, cancellazione dei servizi e uninstall manager
Guida HijackThis parte 6°: interpretazione del log da R0 a 09
Guida HijackThis parte 7°: interpretazione del log da 08 a 015
Guida HijackThis parte 8°: interpretazione del log da 016 a 023

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 13)

HijackThis vramente utilssimo!!!!!!11 :lol:
5-4-2007 12:11

{andrea964lago}, registrati [/url]al forum di ZeusNews, Olimpo Informatico (l'iscrizione gratuita e non invasiva come richieste di dati personali), altrimenti non possibile aiutarti: Sarebbe molto scomodo se non impossbile discutere e cercare di aiutare nella rimozione di malaware senza una comoda e facile possibilit di... Leggi tutto
2-4-2007 09:19

{andrea964lago}
test con hijackthis ----chi mi aiuta?!---- Leggi tutto
2-4-2007 00:37

In attesa che il sommo Zeus valuti la richiesta, potresti installarti il pdfcreator (free e opensource) e stamparti direttamente i pdf della guida.
16-8-2006 12:01

{kilang}
Scaricare questa guida.. Leggi tutto
15-8-2006 15:31

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Completa la frase con quella che ritieni pi opportuna, oppure aggiungi una risposta nei commenti. Secondo te, il networking online attraverso i siti social...
Serve a costruirsi un'efficiente rete professionale.
E' particolarmente utile per cercare opportunit di lavoro.
Serve a comunicare la qualit di saper lavorare in team.
E' un'opportunit che sfruttano soprattutto i pi giovani.
Elimina le barriere geografiche.
Accorcia le distanze tra amici e famigliari.
Serve a tenersi sempre aggiornati.
Permette di stabilire relazioni rilevanti.
E' lo strumento per eccellenza per creare solide relazioni professionali.
Consente di comunicare i propri successi lavorativi.
E' utile per chiedere una raccomandazione.

Mostra i risultati (862 voti)
Agosto 2020
Che cosa succede dentro a uno pneumatico quando si viaggia?
Chrome permetterà di modificare le password salvate
Red Hat: Non installate quella patch
Il dispositivo che assorda gli Amazon Echo
Luglio 2020
La vecchia raccolta di Cd e Dvd potrebbe essere in pericolo
5G: come eliminare il 90% delle emissioni
Bloatbox ripulisce Windows 10 dalle app indesiderate
Non coprite quella webcam
Falla nei caricabatterie: telefoni e tablet a rischio incendio
Windows 10, come aggirare il bug che segnala la mancanza di connessione
Windows 10 e l'aggiornamento che risolve tutti i bug
Razzismo: via i termini blacklist, master e slave dal kernel Linux
WindowsFX, la distribuzione Linux per chi vuole lasciare Windows 10
Come disinstallare il nuovo Edge da Windows 10
Iliad diventa operatore di rete fissa
Tutti gli Arretrati


web metrics