HijackThis

HijackThis
HijackThis
Desarrollador
Trend Micro
www.trendsecure.com
Información general
Última versión estable 2.0.4
25 de marzo de 2010
Género Removedor de Spyware y Malware
Sistema operativo Microsoft Windows
Licencia Freeware
En español ?

HijackThis, algunas veces abreviado como HJT, es una herramienta popular gratuita, creada por Merijn Bellekom y posteriormente vendida a Trend Micro, que ayuda al usuario a detectar software malicioso para los sistemas Microsoft Windows. El programa está actualmente en la versión 2.0.4. Su potencial principal está en la capacidad de detectar rápidamente los métodos de Browser Hijacking que suelen utilizar software de tipo malware, en lugar de recurrir a una base de datos actualizada de virus y spyware como la mayoría de antivirus y software destinado a la eliminación de éstos.
Hijackthis no autodetecta ni elimina spyware como popularmente se cree, sino que puede ayudar al usuario experto a detectarlo, siendo no recomendable el uso por usuarios inexpertos debido al riesgo de borrar software vital del sistema. El uso más común de ésta herramienta suele ser exportar una lista en texto plano de los resultados de análisis y escribirla en un foro de internet donde otros usuarios expertos darán su opinión.

Las más recientes versiones de HijackThis incluyen herramientas adicionales como un administrador de tareas, un editor del archivo hosts, y escáner de alternate data stream.

Contenido

Áreas de búsqueda

HijackThis explora rápidamente el computador y crea una lista de diferencias con respecto a un ambiente libre de spyware. Esta lista incluye entre otras entradas:

  • Hooks de búsqueda de URL
  • Página de inicio del navegador y buscador usado
  • Redirecciones en el archivo hosts
  • Browser Helper Objects (BHO)
  • Barra de herramientas del navegador
  • Programas que arrancan al inicio
  • Ajustes del panel de control
  • Ajustes administrativos
  • Ajustes del registro de Windows
  • Elementos de menúes contextuales
  • Botones de barra de herramientas
  • Secuestradores del Winsock
  • Opciones Avanzadas del Internet Explorer
  • Plugins del Internet Explorer
  • Secuestros de DefaultPrefix
  • Secuestros de "Resetear Configuración web"
  • Ajustes de la "Zona de confianza" y "Protocolo por defecto" del Internet Explorer
  • Módulos ActiveX
  • Hacks del DNS
  • Protocolos adicionales y secuestradores de protocolos
  • Secuestro de la hoja de estilo del usuario
  • Subclaves de AppInit_DLL/Winlogon Notify
  • Clave del registro de ShellServiceObjectDelayLoad
  • Valor del registro del SharedTaskScheduler
  • Servicios del NT, 2000, XP y 2003
  • Layered Service Providers
  • Servidor proxy

Archivo log y resolución de problemas

HijackThis puede generar un archivo log de texto sencillo que detalla todas las entradas que encuentra. La mayoría de estas entradas pueden ser desactivadas o eliminadas por HijackThis. Debe tenerse precaución cuando se usa la última opción, ya que, a excepción de una pequeña lista de entradas legítimas permitidas, HijackThis no discrimina entre los elementos legítimos y los no deseados, permitiendo así que un usuario inhabilite inintencionalmente programas importantes, causando posiblemente que el sistema o los periféricos dejen de funcionar correctamente. Sin embargo, HijackThis intentará crear respaldos de los archivos y de las entradas del registro que elimina, que se pueden usar para restaurar el sistema en el caso de un error.

Una tradición común es postear el archivo log en un foro donde usuarios más experimentados ayudarán a descifrar las entradas que deberían ser eliminadas. También existen herramientas automáticas que analizan logs guardados y procuran proporcionar recomendaciones al usuario, o limpiar entradas automáticamente. Sin embargo, el uso de tales herramientas generalmente no es recomendado por los que se especialicen en tratar manualmente de los logs de HijackThis, ellos consideran que las herramientas son potencialmente peligrosas para los usuarios sin experiencia, y que no son lo suficiente precisas y confiables para sustituir la consulta de un analista humano entrenado.

Analizando los resultados del log

Cada línea o ítem comienza con una letra o un número, con las siguientes referencias:

  • R0, R1, R2, R3: URL de páginas de inicio/búsqueda en el navegador IE (Internet Explorer).
  • F0, F1, F2, F3: programas cargados a partir de ficheros *.ini (system.ini, win.ini...). Son maliciosos.
  • N1, N2, N3, N4: URL de páginas de inicio/búsqueda en Netscape/Mozilla.
  • O1: redirecciones mediante modificación del fichero HOSTS.
  • O2: BHO (Browser Helper Object), o sea plugins para aumentar las funcionalidades del IE (Internet Explorer), pero también pueden ser spywares secuestradores.
  • O3: toolbars (barras de herramientas) para IE.
  • O4: aplicaciones que se cargan automáticamente en el inicio de Windows, desde claves en el registro o por estar en la carpeta de Inicio.
  • O5: opciones de IE que no son visibles desde panel de control.
  • O6: acceso restringido (por el administrador) a las opciones de IE.
  • O7: acceso restringido (por el administrador) al Regedit.
  • O8: ítems extra encontrados en el menú contextual de IE.
  • O9: botones extra en la barra de herramientas de IE, así como ítems extra en el apartado Herramientas de IE (no incluidas en la instalación por defecto).
  • O10: Winsock hijackers. MALICIOSO
  • O11: adición de un grupo extra en las Opciones Avanzadas de IE (no por defecto).
  • O12: plugins para IE.
  • O13: hijack del prefijo por defecto en IE.
  • O14: hijack de la configuración por defecto de IE.
  • O15: sitios indeseados en la zona segura de IE. llamados también trusted zone. Malicioso
  • O16: objetos ActiveX
  • O17: hijack de dominio / Lop.com
  • O18: protocolos extra / hijack de protocolos
  • O19: hijack de la hoja de estilo del usuario.
  • O20: valores de registro autoejecutables AppInit_DLLs. Los notify son maliciosos.
  • O21: claves de registro autoejecutables ShellServiceObjectDelayLoad
  • O22: claves de registro autoejecutables SharedTaskScheduler
  • O23: servicios

Todos los no file o file missing indicados por el log pueden ser archivos corruptos, inutilizables, etc, y se pueden eliminar sin peligro aparente.

Enlaces externos


Wikimedia foundation. 2010.

Игры ⚽ Нужно сделать НИР?

Mira otros diccionarios:

  • HijackThis — 2.0.2 screenshot Developer(s) Trend M …   Wikipedia

  • Hijackthis — Entwickler: Trend Micro Aktuelle Version: 2.0.2 (7. Juli 2007) …   Deutsch Wikipedia

  • HijackThis — Entwickler Trend Micro Aktuelle Version 2.0.4 (21. April 2010) Betriebssystem Microsoft Wi …   Deutsch Wikipedia

  • HijackThis — est un outil d aide à la détection de paramètres modifiés par des programmes malveillants, sur les systèmes d exploitation Microsoft Windows. Les droits de ce programme appartiennent à la société Trend Micro. Sommaire 1 Présentation 2… …   Wikipédia en Français

  • HijackThis — HijackThis …   Википедия

  • HJT — HijackThis Entwickler: Trend Micro Aktuelle Version: 2.0.2 (7. Juli 2007) …   Deutsch Wikipedia

  • Look2Me — ist ein Trojaner für Windows Systeme, der auf dem System eines Users automatisch neue Spyware, Adware und Trojaner installiert. Fälschlicherweise wird er jedoch meistens als Spyware erkannt und bezeichnet. Bei jedem Systemstart kontaktiert der… …   Deutsch Wikipedia

  • Spyware — is a type of malware that can be installed on computers, and which collects small pieces of information about users without their knowledge. The presence of spyware is typically hidden from the user, and can be difficult to detect. Typically,… …   Wikipedia

  • Rogue software — Rogue security software is software that uses malware (malicious software) or malicious tools to advertise or install itself or to force computer users to pay for removal of nonexistent malware. Rogue software will often install a trojan horse to …   Wikipedia

  • Rootkit — Pronunciation of Rootkit in US English Un rootkit (le nom « outil de dissimulation d activité » est également utilisé[1]), parfois simplement « kit », est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels …   Wikipédia en Français

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”