Guida HijackThis parte 3°

Un semplice strumento dalle molteplici funzionalità grazie al quale chiunque, con pochi click del mouse, può accorgersi di eventuali infezioni del PC ed eliminarle. Parte 3/8



[ZEUS News - www.zeusnews.it - 27-04-2006]

Foto di Michelle Kwajafa

4. Ripristino delle chiavi cancellate
Se abbiamo cancellato delle voci che poi scopriamo essere indispensabili per il corretto funzionamento di qualche applicazione, possiamo ripristinarle il sistema in qualunque momento, premendo il pulsante View the list of backups.

Se Hijackthis è stato installato correttamente (parte 1 della guida) la finestra che si apre mostrerà l'elenco di tutte le voci da noi eliminate. Il ripristino è altrettanto semplice come la cancellazione: è sufficiente selezionare dall'elenco la voce che si vuole ripristinare, mettendo un segno di spunta sull'apposita casella e premendo il pulsante Restore.

Con il pulsante "Delete" possiamo invece cancellare dal PC il backup selezionato e con "Delete All" cancelliamo invece tutti i backup associati alle varie voci eliminate in precedenza con Hijackthis.

Sottolineiamo che con il ripristino della voce di backup viene solamente reinserita la chiave nel registro di sistema, ma la funzionalità iniziale dell'applicazione eventualmente danneggiata dalla cancellazione, risulterà comunque compromessa se il file associato è stato eliminato dal PC. Per questo motivo si consigliava in precedenza, in caso di dubbi, di non eliminare i file, ma di rinominarli.

5. Ignore list
Il pulsante "Ignore list", che possiamo osservare nella figura accanto a quello "Backups", apre la White-list, ovvero l'elenco dei valori ignorati da Hijackthis quando propone il log della scansione. Solitamente questa lista è vuota e quindi tutti i valori "anomali" verranno mostrati

Questa funzionalità può rivelarsi utile nel caso si faccia un uso frequente di HijackThis per controllare il proprio PC, oppure quando si è sicuri della legittimità di certe chiavi trovate nella scansione. Aggiungendole alla "Ignore list" infatti, alla successiva scansione, queste saranno ignorate e Hijackthis mostrerà solo le voci nuove o modificate. In questo possiamo accorgerci facilmente di qualunque cambiamento del nostro sistema. In assenza di modifiche il risultato della scansione sarà un confortante messaggio di No suspicious item found!

Per aggiungere le voci sicure alla white-list torniamo alla schermata iniziale premendo "Back", selezioniamo le voci da aggiungere mettendo il solito segno di spunta nella casella accanto e poi clicchiamo sul pulsante "Add checked to ignore list".
Nel caso in cui non si riesca a risolvere qualche problema, conviene sempre controllare di non aver messo inavvertitamente in "ignore list" qualche valore associato a malware, eventualmente svuotandola completamente.

6. Main Panel

Il pulsante "Main" (il primo a sinistra della figura in alto) apre questa maschera nella quale possiamo personalizzare alcune opzioni. I dati riportati nei campi in basso sono le pagine prefinite di Internet Explorer che verranno impostate da HijackThis quando si "fixano" le voci R0-R1 danneggiate dai browser hijacker (vedi paragrafo 8). Al posto di quelle evidenziate si possono inserire le proprie pagine inziali e di ricerca preferite. Le opzioni selezionabili sono:
1) "Make everithing found for fixing after scan". Questa casella è meglio lasciarla disattivata seleziona di default per la cancellazione tutti i valori trovati.
2) "Make backups before fixing items" . Lasciarla attivata per permettere la creazione di backup dei valori cancellati.
3) "Confirm fixing and...(safe mode)". Questa opzione avvisa l'utente con un messaggio prima dell'eliminazione delle voci o del loro inserimento nella lista dei valori da ignorare
4) "ignore non standard but safe domains". Semplifica la lettura del log eliminando quelle voci sicuramente non nocive.
5) "Include list of running process". Aggiunge l'elenco dei processi attivi al log
6) "Show intro frame at startup". Mostra la schermata iniziale
7) "Run Hijackthis at startup and show it when items are found". L'attivazione di questa opzione che esegue Hijackthis all'avvio di Windows, può essere utile quando siano state aggiunte alla "Ignore list" (paragrafo 5) le voci del log considerate sicure. In questo caso vengono mostrati ad ogni avvio solo i valori nuovi o modificati.

Negli articoli successivi vedremo alcuni utili tool di HijackThis, per la rimozione dei servizi di sistema, l'editing del file Hosts e la scansione degli Alternate Data Stream. In chiusura analizzeremo invece una per una tutte le voci del log.

Guida HijackThis parte 1°: installazione e avvio
Guida HijackThis parte 2°: scansione e rimozione dei valori infetti
Guida HijackThis parte 3°: ripristino delle chiavi cancellate e white list
Guida HijackThis parte 4°: Process e Hosts manager, cancellazione al boot
Guida HijackThis parte 5°: Alternate Data Streams, cancellazione dei servizi e uninstall manager
Guida HijackThis parte 6°: interpretazione del log da R0 a 09
Guida HijackThis parte 7°: interpretazione del log da 08 a 015
Guida HijackThis parte 8°: interpretazione del log da 016 a 023

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 13)

HijackThis è vramente utilssimo!!!!!!11 :lol:
5-4-2007 12:11

{andrea964lago}, registrati [/url]al forum di ZeusNews, Olimpo Informatico (l'iscrizione è gratuita e non è invasiva come richieste di dati personali), altrimenti non è possibile aiutarti: Sarebbe molto scomodo se non impossbile discutere e cercare di aiutare nella rimozione di malaware senza una comoda e facile possibilità di... Leggi tutto
2-4-2007 09:19

{andrea964lago}
test con hijackthis ----chi mi aiuta?!---- Leggi tutto
2-4-2007 00:37

In attesa che il sommo Zeus valuti la richiesta, potresti installarti il pdfcreator (free e opensource) e stamparti direttamente i pdf della guida.
16-8-2006 12:01

{kilang}
Scaricare questa guida.. Leggi tutto
15-8-2006 15:31

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di questi grandi trend dominerà maggiormente il mercato dell'Information & Communication Technology nei prossimi due anni?
Cloud Computing
Mobility
Virtualizzazione
Sicurezza e Risk Management
Energy Efficiency
Business Intelligence
Big Data

Mostra i risultati (1565 voti)
Dicembre 2025
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Telemarketing aggressivo, operativo il filtro che impedisce lo spoofing dei numeri mobili
Cloudflare in tilt. Migliaia di siti irraggiungibili, servizi bloccati in tutto il mondo
E se Internet sparisse?
Windows diventerà un Agentic OS. Microsoft entusiasta, gli utenti temono guai
Database con dati personali di 3,8 milioni di italiani pubblicato nel dark web
I crescenti segni dell'esplosione
WhatsApp apre le porte a Telegram, Signal e altri servizi: inizia l'era delle chat cross-app
Tutti gli Arretrati
Accadde oggi - 9 dicembre


web metrics