Guida HijackThis parte 3°

Un semplice strumento dalle molteplici funzionalità grazie al quale chiunque, con pochi click del mouse, può accorgersi di eventuali infezioni del PC ed eliminarle. Parte 3/8



[ZEUS News - www.zeusnews.it - 27-04-2006]

Foto di Michelle Kwajafa

4. Ripristino delle chiavi cancellate
Se abbiamo cancellato delle voci che poi scopriamo essere indispensabili per il corretto funzionamento di qualche applicazione, possiamo ripristinarle il sistema in qualunque momento, premendo il pulsante View the list of backups.

Se Hijackthis è stato installato correttamente (parte 1 della guida) la finestra che si apre mostrerà l'elenco di tutte le voci da noi eliminate. Il ripristino è altrettanto semplice come la cancellazione: è sufficiente selezionare dall'elenco la voce che si vuole ripristinare, mettendo un segno di spunta sull'apposita casella e premendo il pulsante Restore.

Con il pulsante "Delete" possiamo invece cancellare dal PC il backup selezionato e con "Delete All" cancelliamo invece tutti i backup associati alle varie voci eliminate in precedenza con Hijackthis.

Sottolineiamo che con il ripristino della voce di backup viene solamente reinserita la chiave nel registro di sistema, ma la funzionalità iniziale dell'applicazione eventualmente danneggiata dalla cancellazione, risulterà comunque compromessa se il file associato è stato eliminato dal PC. Per questo motivo si consigliava in precedenza, in caso di dubbi, di non eliminare i file, ma di rinominarli.

5. Ignore list
Il pulsante "Ignore list", che possiamo osservare nella figura accanto a quello "Backups", apre la White-list, ovvero l'elenco dei valori ignorati da Hijackthis quando propone il log della scansione. Solitamente questa lista è vuota e quindi tutti i valori "anomali" verranno mostrati

Questa funzionalità può rivelarsi utile nel caso si faccia un uso frequente di HijackThis per controllare il proprio PC, oppure quando si è sicuri della legittimità di certe chiavi trovate nella scansione. Aggiungendole alla "Ignore list" infatti, alla successiva scansione, queste saranno ignorate e Hijackthis mostrerà solo le voci nuove o modificate. In questo possiamo accorgerci facilmente di qualunque cambiamento del nostro sistema. In assenza di modifiche il risultato della scansione sarà un confortante messaggio di No suspicious item found!

Per aggiungere le voci sicure alla white-list torniamo alla schermata iniziale premendo "Back", selezioniamo le voci da aggiungere mettendo il solito segno di spunta nella casella accanto e poi clicchiamo sul pulsante "Add checked to ignore list".
Nel caso in cui non si riesca a risolvere qualche problema, conviene sempre controllare di non aver messo inavvertitamente in "ignore list" qualche valore associato a malware, eventualmente svuotandola completamente.

6. Main Panel

Il pulsante "Main" (il primo a sinistra della figura in alto) apre questa maschera nella quale possiamo personalizzare alcune opzioni. I dati riportati nei campi in basso sono le pagine prefinite di Internet Explorer che verranno impostate da HijackThis quando si "fixano" le voci R0-R1 danneggiate dai browser hijacker (vedi paragrafo 8). Al posto di quelle evidenziate si possono inserire le proprie pagine inziali e di ricerca preferite. Le opzioni selezionabili sono:
1) "Make everithing found for fixing after scan". Questa casella è meglio lasciarla disattivata seleziona di default per la cancellazione tutti i valori trovati.
2) "Make backups before fixing items" . Lasciarla attivata per permettere la creazione di backup dei valori cancellati.
3) "Confirm fixing and...(safe mode)". Questa opzione avvisa l'utente con un messaggio prima dell'eliminazione delle voci o del loro inserimento nella lista dei valori da ignorare
4) "ignore non standard but safe domains". Semplifica la lettura del log eliminando quelle voci sicuramente non nocive.
5) "Include list of running process". Aggiunge l'elenco dei processi attivi al log
6) "Show intro frame at startup". Mostra la schermata iniziale
7) "Run Hijackthis at startup and show it when items are found". L'attivazione di questa opzione che esegue Hijackthis all'avvio di Windows, può essere utile quando siano state aggiunte alla "Ignore list" (paragrafo 5) le voci del log considerate sicure. In questo caso vengono mostrati ad ogni avvio solo i valori nuovi o modificati.

Negli articoli successivi vedremo alcuni utili tool di HijackThis, per la rimozione dei servizi di sistema, l'editing del file Hosts e la scansione degli Alternate Data Stream. In chiusura analizzeremo invece una per una tutte le voci del log.

Guida HijackThis parte 1°: installazione e avvio
Guida HijackThis parte 2°: scansione e rimozione dei valori infetti
Guida HijackThis parte 3°: ripristino delle chiavi cancellate e white list
Guida HijackThis parte 4°: Process e Hosts manager, cancellazione al boot
Guida HijackThis parte 5°: Alternate Data Streams, cancellazione dei servizi e uninstall manager
Guida HijackThis parte 6°: interpretazione del log da R0 a 09
Guida HijackThis parte 7°: interpretazione del log da 08 a 015
Guida HijackThis parte 8°: interpretazione del log da 016 a 023

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 13)

HijackThis è vramente utilssimo!!!!!!11 :lol:
5-4-2007 12:11

{andrea964lago}, registrati [/url]al forum di ZeusNews, Olimpo Informatico (l'iscrizione è gratuita e non è invasiva come richieste di dati personali), altrimenti non è possibile aiutarti: Sarebbe molto scomodo se non impossbile discutere e cercare di aiutare nella rimozione di malaware senza una comoda e facile possibilità di... Leggi tutto
2-4-2007 09:19

{andrea964lago}
test con hijackthis ----chi mi aiuta?!---- Leggi tutto
2-4-2007 00:37

In attesa che il sommo Zeus valuti la richiesta, potresti installarti il pdfcreator (free e opensource) e stamparti direttamente i pdf della guida.
16-8-2006 12:01

{kilang}
Scaricare questa guida.. Leggi tutto
15-8-2006 15:31

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Sei favorevole a tassare l'uso del denaro contante per diffondere l'uso della moneta elettronica?
Totalmente favorevole.
Favorevole, ma timoroso della sicurezza delle transazioni.
Favorevole, ma bisogna tutelare chi non vuole o non sa usare la moneta elettronica.
Totalmente contrario.
Basterebbe abolire i costi bancari sulle transazioni elettroniche.

Mostra i risultati (6244 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics