Anuncio

Navegar por Internet moderno es un ejercicio para evitar las estafas, virus y malware que acechan en cada esquina. Lamentablemente, ya no es el caso que solo visitar sitios web de buena reputación puede mantenerlo a salvo. Eso no significa que tu sitio favorito de transmisión de música Utiliza Spotify? Es posible que haya sido infectado con malwareSpotify es uno de los mejores servicios de transmisión de música disponibles en este momento. Desafortunadamente, también ha estado sirviendo malware a algunos de sus usuarios. Lee mas Sin embargo, es necesariamente malicioso. En cambio, muchos sitios web, descargas y correos electrónicos son comprometido y cargado de intenciones maliciosas ¿Qué sitios web tienen más probabilidades de infectarlo con malware?Puede pensar que los sitios pornográficos, la web oscura u otros sitios web desagradables son los lugares más probables para que su computadora se infecte con malware. Pero te equivocarías. Lee mas .

Si bien el malware a veces deja indicios poco sutiles sobre su existencia, ese no es siempre el caso. A menudo solo tienes la sensación de que algo no está bien. Tal vez sea un archivo faltante o una actividad de red inexplicable. Sin embargo, usted ha verificado todos los escondites obvios, entonces, ¿a dónde recurre después? Afortunadamente, una popular herramienta de escaneo de malware conocida como HijackThis podría venir al rescate.

instagram viewer

Secuestrar qué?

HijackThis ha existido desde el cambio de milenio, creado originalmente por Merijn Bellekom como software propietario. HijackThis (HJT) es una herramienta de escaneo que a menudo se usa para localizar malware y adware instalados en su computadora. Su finalidad prevista no es para eliminar el malware, pero para ayudarlo a diagnosticar cualquier infección. En 2007 se vendió a la compañía de software de seguridad Trend Micro después de acumular más de 10 millones de descargas. Cuando una gran empresa compra una pequeña aplicación desarrollada independientemente, eso a menudo señala su desaparición Tareas pendientes de Microsoft vs. Wunderlist: todo lo que necesitas saberMicrosoft To-Do reemplazará a Wunderlist en los próximos meses. Conozca las mejores funciones de To-Do, lo que aún falta y cómo puede migrar de Wunderlist a To-Do. Lee mas .

Obtenga Geeky y arregle su PC con HijackThis Hijack Esta captura de pantalla 1

Sin embargo, Trend Micro resistió esta tendencia al lanzar HijackThis en SourceForge como un proyecto de código abierto. Trend Micro dijo en ese momento que estaban comprometidos con el desarrollo de HJT. Sin embargo, no mucho después de que se tomó la decisión de abrir el código HTJ, el desarrollo se detuvo en la versión 2.0.5. Uno de los beneficios del software de código abierto Código abierto vs. Software libre: ¿Cuál es la diferencia y por qué es importante?Muchos suponen que "código abierto" y "software libre" significan lo mismo, pero eso no es cierto. Le conviene saber cuáles son las diferencias. Lee mas es que cualquiera puede ver o editar el código fuente. Afortunadamente, en el caso de HJT, otro desarrollador tomó el manto dejado por Trend Micro y ha estado ocupado manteniendo un tenedor Software de código abierto y bifurcación: lo bueno, lo grande y lo feoA veces, el usuario final se beneficia enormemente de las horquillas. A veces, el tenedor se hace bajo un manto de ira, odio y animosidad. Veamos algunos ejemplos. Lee mas del proyecto original - HijackThis Fork V3.

HijackThis!

Si bien ahora existen dos versiones de HJT, la edición de Trend Micro en la versión 2.0.5 y la bifurcación actualmente en 2.6.4, ambas han mantenido la función de escaneo original prácticamente sin cambios desde su apogeo de mediados de la década de 2000.

El escaneo

La mayoría del malware realiza cambios en su sistema operativo, ya sea editando el registro, instalando software adicional o cambiando la configuración en su navegador. Es posible que estos síntomas no siempre sean obvios, y que pueden ser intencionales para que el malware no se descubra fácilmente. HJT escanea a través de su computadora, el registro y otras configuraciones de software comunes y enumera lo que encuentra. Windows tiene utilidades integradas, pero HJT reúne todos los escondites de malware comunes en una sola lista.

Obtenga Geeky y arregle su PC con Hijack This Hijack This Screenshot 3

Sin embargo, la herramienta no juzga lo que encuentra, a diferencia de otros software antivirus convencional Los 10 mejores programas antivirus gratuitosNo importa qué computadora esté usando, necesita protección antivirus. Aquí están las mejores herramientas antivirus gratuitas que puede usar. Lee mas . Esto significa que no está sujeto a actualizaciones periódicas de definiciones de seguridad, sino que también puede ser potencialmente peligroso. Muchas de las áreas de escaneo HJT son críticas para el funcionamiento adecuado de su PC, y su eliminación puede ser catastrófica. Es por esta razón que la guía común cuando se usa HJT es ejecutar el escaneo, generar un archivo de registro y publicarlo en línea para que otros lo examinen y lo ayuden a comprender los resultados.

Categorias

HJT escanea a través de una serie de áreas que el malware generalmente ataca. Para que pueda identificar fácilmente los resultados por área de exploración, los resultados se agrupan en varias categorías. En general, hay cuatro categorías; R, F, N, O.

  • R - Páginas de búsqueda e inicio de Internet Explorer
  • F - Programas de autocarga
  • N - Páginas de inicio y búsqueda de Netscape Navigator y Mozilla Firefox
  • O: componentes del sistema operativo Windows

F se relaciona con el malware de carga automática que puede ser difícil de diagnosticar, ya que estos programas a menudo intentan deshabilitar su acceso a las utilidades de Windows como Task Manager. El malware, y en particular el adware, tiende a esconderse dentro del navegador Cómo eliminar fácilmente un virus de redireccionamiento de navegadorRealizó una búsqueda en Google, pero de alguna manera, por alguna razón, no obtuvo el resultado que deseaba después de hacer clic en un enlace. Tienes un virus de redireccionamiento; He aquí cómo deshacerse de él. Lee mas en forma de redireccionamientos de motores de búsqueda o cambios en la página de inicio. Los resultados de HJT pueden ayudarlo a identificar si algo malicioso está oculto dentro de su navegador. Chrome está notablemente ausente de la lista, lo que puede limitar su utilidad a cualquier usuario del navegador inmensamente popular de Google. La categoría N denota elementos relacionados con Netscape Navigator, el popular navegador de los 90 que se suspendió en 2008. Aunque incluye elementos relacionados con Firefox, es una indicación de cuán poco se ha comprometido con HijackThis en los últimos años.

El archivo de registro

Una de las salidas más importantes de la exploración es el archivo de registro. Esto incluye una lista de todo lo que HJT encontró. Luego, puede publicar el contenido del archivo de registro en un foro de seguridad para que otros lo ayuden a diagnosticar su problema. El desarrollador original solía mantener un sitio web dedicado al análisis de estos archivos de registro. Sin embargo, cuando Trend Micro hizo el cambio a código abierto, el sitio web se cerró.

Obtenga Geeky y repare su PC con Hijack This Hijack This Screenshot 6

Pero eso no significa que se haya quedado sin opciones. Los foros de seguridad siguen siendo una colmena de actividad Escuche a los expertos: los 7 mejores foros de seguridad en líneaSi necesita consejos de seguridad y no puede encontrar las respuestas que necesita aquí en MakeUseOf, le recomendamos que consulte estos foros en línea líderes. Lee mas con muchos miembros dispuestos a prestar su experiencia a los necesitados. Sin embargo, tenga cuidado con estos sitios: aunque la mayoría de los usuarios serán completamente confiables, siempre hay una minoría que puede actuar con intenciones maliciosas. Si tiene alguna duda, espere el consenso de otros miembros. También recuerda nunca divulgue información personal o sensible, incluidas las contraseñas u otras credenciales de inicio de sesión.

Análisis manual y correcciones de ejecución

Si te sientes confiado en tu conocimiento del registro Cómo no estropear accidentalmente el registro de Windows¿Trabajando con el registro de Windows? Tome nota de estos consejos, y será mucho menos probable que cause daños duraderos a su PC. Lee mas y otros componentes de Windows, entonces es posible que desee omitir el análisis de grupo e intentar una solución por su cuenta. Si bien es limitado, HJT le brinda alguna orientación al realizar su propio análisis. Seleccionando una entrada en la lista de resultados y haciendo clic Información sobre el artículo seleccionado desde el menú Escanear y arreglar cosas se abre un diálogo con información de fondo sobre el resultado.

Obtenga Geeky y arregle su PC con Hijack This Hijack This Screenshot 9

Es importante recordar que esta guía es solo para la categoría de resultados, no para el elemento en sí. Por ejemplo, la guía para un resultado con la categoría R0 es "un valor del Registro que se ha cambiado del valor predeterminado, lo que resulta en una Búsqueda de IE modificada Página, Página de inicio, Página de barra de búsqueda o Asistente de búsqueda ". Una vez que haya identificado las entradas sospechosas que desea cambiar, seleccione las casillas de verificación y hacer clic Arreglo seleccionado para eliminar todas las entradas marcadas.

HijackThis - The Fork

El software de código abierto tiene muchos beneficios, entre los cuales se encuentra la capacidad para que el desarrollo continúe mucho después de que el proyecto original se haya disuelto. Gracias a la decisión de Trend Micro de abrir HijackThis de código abierto, el desarrollador Stanislav Polshyn ha continuado donde Trend Micro lo dejó. Esta versión bifurcada de HJT pasa de la versión 2.0.5 a 2.6.4 de Trend Micro. Algo confuso el desarrollador se refiere a la última edición como la versión 3.

Obtenga Geeky y arregle su PC con HijackThis Hijack This Fork Captura de pantalla 1

La versión 3 agrega soporte para sistemas operativos modernos como Windows 8 y 10, y una interfaz mejorada. El escaneo también se ha mejorado con la detección actualizada de secuestro. Aunque la función principal de HJT es el escaneo y su archivo de registro resultante, también incluye un administrador de procesos, un desinstalador y un administrador de archivos Hosts. La edición bifurcada amplía estas características con la adición de StartupList, un Comprobador de firma digital y un Desbloqueador de clave de registro.

Obtenga Geeky y repare su PC con HijackThis Hijack This Fork Captura de pantalla 3

Dada la naturaleza del software, siempre es mejor ser cauteloso al descargar desde un tercero. La bifurcación HJT no ha recibido mucha cobertura, lo que puede hacer que cuestione su reproducción. Sin embargo, eso podría ser una reflexión sobre cómo ha cambiado el mercado de herramientas funcionalmente simplistas pero avanzadas como estas. Vale la pena tener en cuenta que, en su mayor parte, la bifurcación solo aporta mejoras incrementales al escaneo de Trend Micro. Si prefiere seguir con la versión principal anterior, entonces la versión 2.0.5 debería ser más que adecuada.

Aproximación con precaución

A menos que tenga confianza en la administración del registro, no debe aplicar ninguna solución antes de tomar un consejo. HJT no juzga la seguridad de ninguna entrada, solo escanea para ver qué hay allí, legítimo o no. El registro contiene todos los elementos importantes de su sistema operativo, y sin ellos su computadora puede negarse a funcionar correctamente.

Incluso si cree que puede navegar con confianza por el registro, debe abordar cualquier solución con precaución. Antes de aplicar correcciones, asegúrese de haber realizado una copia de seguridad del registro dentro de HJT. El siguiente paso es también completar una copia de seguridad completa de la computadora La guía de copia de seguridad y restauración de WindowsLos desastres suceden. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de copia de seguridad de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. Lee mas para restaurar si algo sale mal.

¿Listo para recuperar su computadora?

Secuestro Esto saltó a la fama en los primeros años de Internet, incluso antes de que Google hubiera nacido. Su simplicidad significa que se convirtió en la herramienta elegida por cualquiera que tenga el objetivo de diagnosticar infecciones de malware. Sin embargo, su adquisición por parte de Trend Micro, el cambio a código abierto y la bifurcación recientemente mantenida han ralentizado el desarrollo. Puede que te preguntes por qué usarías HJT otros nombres notables Elimine fácilmente el malware agresivo con estas 7 herramientasLas típicas suites antivirus gratuitas solo podrán llegar hasta el momento en lo que respecta a exponer y eliminar malware. Estas siete utilidades eliminarán y eliminarán el software malicioso para usted. Lee mas .

HJT puede no ser el tipo de aplicación elegante y moderna que utilizamos en la era del teléfono inteligente. Sin embargo, su longevidad es evidencia de su utilidad. Con Trend Micro optando por hacer el código abierto de HJT, siempre tiene una herramienta disponible gratuitamente para situaciones en las que nada más servirá.

¿Qué opinas de HijackThis? ¿Cuál es su peor historia de miedo de malware? ¿Cómo te deshiciste de él? ¡Háganos saber en los comentarios!

Crédito de imagen: 6okean.gmail.com/Depositphotos

James es el Editor de Noticias de Hardware y Guías de Compra de MakeUseOf y escritor independiente apasionado por hacer que la tecnología sea accesible y segura para todos. Junto con la tecnología, también está interesado en la salud, los viajes, la música y la salud mental. INGENIERO en Ingeniería Mecánica de la Universidad de Surrey. También se puede encontrar escribiendo sobre enfermedades crónicas en PoTS Jots.