Skip to main content

Как анализировать HijackThis Logs

How to use HijackThis to remove Browser Hijackers & Malware by Britec (Июнь 2025)

How to use HijackThis to remove Browser Hijackers & Malware by Britec (Июнь 2025)

:

Anonim

HijackThis - бесплатный инструмент от Trend Micro. Первоначально он был разработан Мерином Беллеком, студентом в Нидерландах. Программное обеспечение для удаления программ-шпионов, таких как Adaware или Spybot S & D, хорошо справляется с обнаружением и удалением большинства программ-шпионов, но некоторые шпионские и браузерные угонщики слишком коварны даже для этих замечательных утилит для защиты от шпионских программ.

HijackThis написано специально для обнаружения и удаления браузеров, или программного обеспечения, которое использует ваш веб-браузер, изменяет вашу домашнюю страницу по умолчанию и поисковую систему и другие вредоносные вещи. В отличие от обычного антишпионского программного обеспечения, HijackThis не использует подписи или не нацеливает какие-либо конкретные программы или URL-адреса на обнаружение и блокировку. Скорее, HijackThis ищет трюки и методы, используемые вредоносным ПО для заражения вашей системы и перенаправления вашего браузера.

Не все, что появляется в журналах HijackThis, является плохим материалом, и его не следует удалять. На самом деле, совсем наоборот. Почти гарантировано, что некоторые из элементов в ваших журналах HijackThis будут законным программным обеспечением, и удаление этих элементов может негативно повлиять на вашу систему или сделать ее полностью неработоспособной. Использование HijackThis очень похоже на редактирование реестра Windows самостоятельно. Это не ракетостроение, но вы не должны делать это без какого-либо экспертного руководства, если вы действительно не знаете, что делаете.

Как только вы установите HijackThis и запустите его для создания файла журнала, существует множество форумов и сайтов, на которых вы можете публиковать или загружать свои данные журнала. Эксперты, которые знают, что искать, могут помочь вам проанализировать данные журнала и сообщить вам, какие предметы удалить, а какие - оставить в покое.

Чтобы загрузить текущую версию HijackThis, вы можете посетить официальный сайт Trend Micro.

Ниже приведен обзор записей журнала HijackThis, которые вы можете использовать для перехода к информации, которую вы ищете:

  • R0, R1, R2, R3 - URL-адрес запуска / поиска в Internet Explorer
  • F0, F1 - программы автозагрузки
  • N1, N2, N3, N4 - Netscape / Mozilla URL-адреса запуска / поиска
  • O1 - Перенаправление файлов хостов
  • O2 - Объекты помощника браузера
  • O3 - панели инструментов Internet Explorer
  • O4 - Автозагрузка программ из реестра
  • Иконка O5 - значок IE не отображается на панели управления
  • O6 - доступ к опциям IE ограничен администратором
  • O7 - доступ Regedit ограничен Администратором
  • O8 - дополнительные элементы в меню щелчка правой кнопкой мыши
  • O9 - дополнительные кнопки на основной панели инструментов IE или дополнительные элементы в меню «Инструменты» IE
  • O10 - угонщик Winsock
  • O11 - дополнительная группа в окне «Дополнительные параметры» IE
  • O12 - плагины IE
  • O13 - IE DefaultPrefix hijack
  • O14 - «Сброс настроек веб-настроек»
  • O15 - Нежелательный сайт в доверенной зоне
  • O16 - Объекты ActiveX (aka Загруженные файлы программ)
  • O17 - угонщики доменов Lop.com
  • O18 - дополнительные протоколы и угонщики протоколов
  • O19 - Уловка таблицы стилей пользователя
  • O20 - AppInit_DLLs Автозапуск значения реестра
  • O21 - автозапуск ключа реестра ShellServiceObjectDelayLoad
  • O22 - Автозапуск ключа реестра SharedTaskScheduler
  • O23 - Службы Windows NT

R0, R1, R2, R3 - IE Страницы начала и поиска

На что это похоже:R0 - HKCU Программное обеспечение Microsoft Internet Explorer Main, Стартовая страница = http://www.google.com/R1 - HKLM Software Microsoft InternetExplorer Main, Default_Page_URL = http://www.google.com/R2 - (этот тип еще не используется HijackThis)R3 - отсутствует URL-адрес URLSearchHook по умолчанию

Что делать:Если вы узнаете URL-адрес в конце своей домашней страницы или поисковой системы, все в порядке. Если вы этого не сделаете, проверьте его и нажмите HijackThis. Для элементов R3 всегда исправляйте их, если в них не упоминается программа, которую вы распознаете, например, Copernic.

F0, F1, F2, F3 - Автозагрузка программ из файлов INI

На что это похоже:F0 - system.ini: Shell = Explorer.exe Openme.exeF1 - win.ini: run = hpfsched

Что делать:Элементы F0 всегда плохие, поэтому исправьте их. Элементы F1 обычно являются очень старыми программами, которые безопасны, поэтому вам нужно найти дополнительную информацию о имени файла, чтобы узнать, хорошо это или плохо. Список запуска Pacman может помочь в определении элемента.

N1, N2, N3, N4 - Страница запуска и поиска Netscape / Mozilla

На что это похоже:N1 - Netscape 4: user_pref "browser.startup.homepage", "www.google.com"); (C: Program Files Netscape Users default prefs.js)N2 - Netscape 6: user_pref ("browser.startup.homepage", "http://www.google.com"); (C: Documents and Settings User Application Data Mozilla Profiles defaulto9t1tfl.slt prefs.js)N2 - Netscape 6: user_pref ("browser.search.defaultengine", "engine: //C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src"); (C: Documents and Settings User Application Data Mozilla Profiles defaulto9t1tfl.slt prefs.js)

Что делать:Обычно страница Netscape и Mozilla и страница поиска безопасны. Они редко получают угон, только Lop.com, как известно, это делает. Если вы видите URL-адрес, который не распознается в качестве домашней страницы или страницы поиска, воспользуйтесь HijackThis.

O1 - перенаправления хостов

На что это похоже:O1 - Хосты: 216.177.73.139 auto.search.msn.comO1 - Хосты: 216.177.73.139 search.netscape.comO1 - Хосты: 216.177.73.139 ieautosearchO1 - файл хостов находится на C: Windows Help hosts

Что делать:Этот захват перенаправит адрес справа на IP-адрес слева.Если IP не принадлежит адресу, вы будете перенаправлены на неправильный сайт каждый раз, когда вы вводите адрес. Вы всегда можете установить HijackThis, если вы не заведомо поместили эти строки в файл Hosts.

Последний элемент иногда встречается на Windows 2000 / XP с заражением Coolwebsearch. Всегда исправляйте этот элемент, или CWShredder автоматически восстанавливает его.

O2 - Объекты помощника браузера

На что это похоже:O2 - BHO: Yahoo! Companion BHO - {13F537F0-AF09-11d6-9029-0002B31F9E59} - C: PROGRAM FILES YAHOO! COMPANION YCOMP5_0_2_4.DLLO2 - BHO: (нет имени) - {1A214F62-47A7-4CA3-9D00-95A3965A8B4A} - C: PROGRAM FILES POPUP ELIMINATOR AUTODISPLAY401.DLL (файл отсутствует)O2 - BHO: расширенный MediaLoads - {85A702BA-EA8F-4B83-AA07-07A5186ACD7E} - C: PROGRAM FILES MEDIALOADS ENHANCED ME1.DLL

Что делать:Если вы не сразу распознаете имя объекта-помощника браузера, используйте список BHO & Toolbar List TonyK, чтобы найти его по идентификатору класса (CLSID, число между фигурными скобками) и посмотреть, хорошо это или плохо. В списке BHO «X» означает шпионское ПО, а «L» означает безопасное.

O3 - панели инструментов IE

На что это похоже: O3 - Панель инструментов: & Yahoo! Companion - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C: PROGRAM FILES YAHOO! COMPANION YCOMP5_0_2_4.DLLO3 - Панель инструментов: Popup Eliminator - {86BCA93E-457B-4054-AFB0-E428DA1563E1} - C: PROGRAM FILES POPUP ELIMINATOR PETOOLBAR401.DLL (файл отсутствует)O3 - Панель инструментов: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - C: WINDOWS APPLICATION DATA CKSTPRLLNQUL.DLL

Что делать:Если вы не распознаете имя панели инструментов напрямую, используйте список BHO & Toolbar List TonyK, чтобы найти его по идентификатору класса (CLSID, число между фигурными скобками) и посмотреть, хорошо это или плохо. В списке панелей инструментов «X» означает «шпионское ПО», а «L» означает безопасный. Если его нет в списке, и имя кажется случайной строкой символов, и файл находится в папке «Данные приложения» (например, последний в приведенных выше примерах), это, вероятно, Lop.com, и вы определенно должны иметь HijackThis fix Это.

O4 - Автозагрузка программ из группы реестра или автозагрузки

На что это похоже:O4 - HKLM .. Run: ScanRegistry C: WINDOWS scanregw.exe / autorunO4 - HKLM .. Run: SystemTray SysTray.ExeO4 - HKLM .. Run: ccApp "C: Program Files Common Files Symantec Shared ccApp.exe"O4 - Запуск: Microsoft Office.lnk = C: Program Files Microsoft Office Office OSA9.EXEO4 - Глобальный запуск: winlogon.exe

Что делать:Используйте список запуска PacMan, чтобы найти запись и посмотреть, хорошо это или плохо.

Если элемент показывает программу, сидящую в группе автозагрузки (например, последний элемент выше), HijackThis не может исправить элемент, если эта программа все еще находится в памяти. Используйте диспетчер задач Windows (TASKMGR.EXE), чтобы закрыть процесс до фиксации.

O5 - Параметры IE не отображаются на панели управления

На что это похоже: O5 - control.ini: inetcpl.cpl = нет

Что делать:Если вы или ваш системный администратор не заинтриговали значок с панели управления, воспользуйтесь HijackThis.

O6 - доступ к опциям IE ограничен администратором

На что это похоже:O6 - HKCU Software Policies Microsoft Internet Explorer Ограничения присутствуют

Что делать:Если у вас не установлен параметр «Заблокировать домашнюю страницу» от Spybot S & D, или ваш системный администратор включил его, воспользуйтесь HijackThis.

O7 - доступ Regedit ограничен Администратором

На что это похоже:O7 - HKCU Software Microsoft Windows CurrentVersion Policies System, DisableRegedit = 1

Что делать:Всегда иметь HijackThis исправить это, если ваш системный администратор не поставил это ограничение на свои места.

O8 - дополнительные элементы в меню щелчка правой кнопкой мыши

На что это похоже: O8 - Дополнительный контекстный пункт меню: & Поиск Google - res: // C: WINDOWS DOWNLOADED PROGRAM FILES GOOGLETOOLBAR_EN_1.1.68-DELEON.DLL / cmsearch.htmlO8 - Дополнительный контекстный пункт меню: Yahoo! Поиск - файл: /// C: Program Files Yahoo! Common / ycsrch.htmO8 - дополнительный пункт контекстного меню: Zoom & In - C: WINDOWS WEB zoomin.htmO8 - Дополнительный контекстный пункт меню: Zoom O & ut - C: WINDOWS WEB zoomout.htm

Что делать:Если вы не узнаете имя элемента в меню правой кнопки мыши в IE, попробуйте HijackThis.

O9 - дополнительные кнопки на главной панели инструментов IE или дополнительные элементы в меню «Инструменты» IE

На что это похоже: O9 - Дополнительная кнопка: Messenger (HKLM)O9 - меню дополнительных инструментов «Сервис»: Messenger (HKLM)O9 - дополнительная кнопка: AIM (HKLM)

Что делать:Если вы не узнаете имя кнопки или пункта меню, воспользуйтесь HijackThis.

O10 - угонщики Winsock

На что это похоже: O10 - Угнал доступ в Интернет по адресу New.NetO10 - Сломанный доступ в Интернет из-за отсутствия поставщика LSP 'c: progra ~ 1 common ~ 2 toolbar cnmib.dll'O10 - Неизвестный файл в Winsock LSP: c: program files newton знает vmain.dll

Что делать:Лучше всего исправить это, используя LSPFix от Cexx.org или Spybot S & D от Kolla.de.

Обратите внимание, что «неизвестные» файлы в стеке LSP не будут исправлены HijackThis в целях безопасности.

O11 - дополнительная группа в окне «Дополнительные параметры» IE

На что это похоже: O11 - Группа опций: CommonName CommonName

Что делать:Единственным угонщиком, который добавляет свою собственную группу опций в окно дополнительных опций IE, является CommonName. Таким образом, вы всегда можете установить HijackThis.

O12 - плагины IE

На что это похоже: O12 - плагин для .spop: C: Program Files Internet Explorer Plugins NPDocBox.dllO12 - плагин для .PDF: C: Program Files Internet Explorer PLUGINS nppdf32.dll

Что делать:В большинстве случаев это безопасно. Только OnFlow добавляет сюда плагин, который вам не нужен (.ofb).

O13 - IE DefaultPrefix hijack

На что это похоже: O13 - DefaultPrefix: http://www.pixpox.com/cgi-bin/click.pl?url=O13 - префикс WWW: http://prolivation.com/cgi-bin/r.cgi?O13 - WWW. Префикс: http://ehttp.cc/?

Что делать:Это всегда плохо. Имейте HijackThis исправить их.

O14 - «Сброс настроек веб-настроек»

На что это похоже: O14 - IERESET.INF: START_PAGE_URL = http: //www.searchalot.com

Что делать:Если URL-адрес не является поставщиком вашего компьютера или вашего интернет-провайдера, воспользуйтесь HijackThis.

O15 - Нежелательные сайты в доверенной зоне

На что это похоже: O15 - Доверенная зона: http://free.aol.comO15 - Доверенная зона: * .coolwebsearch.comO15 - Надежная зона: * .msn.com

Что делать:В большинстве случаев только AOL и Coolwebsearch молча добавляют сайты в доверенную зону. Если вы не добавили указанный домен в доверенную зону самостоятельно, воспользуйтесь HijackThis.

O16 - Объекты ActiveX (aka Загруженные файлы программ)

На что это похоже: O16 - DPF: Yahoo! Чат - http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cabO16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab

Что делать:Если вы не узнаете имя объекта или URL-адрес, с которого он был загружен, у вас есть HijackThis. Если имя или URL содержат такие слова, как «dialer», «casino», «free_plugin» и т. Д., Обязательно исправьте это. В SpywareBlaster от Javacool имеется огромная база данных вредоносных объектов ActiveX, которые можно использовать для поиска CLSID. (Щелкните правой кнопкой мыши список, чтобы использовать функцию Найти.)

O17 - хостинг доменов Lop.com

На что это похоже: O17 - HKLM System CCS Services VxD MSTCP: Домен = aoldsl.netO17 - HKLM System CCS Services Tcpip Параметры: Домен = W21944.find-quick.comO17 - HKLM Software .. Telephony: DomainName = W21944.find-quick.comO17 - HKLM System CCS Services Tcpip .. {D196AB38-4D1F-45C1-9108-46D367F19F7E}: Домен = W21944.find-quick.comO17 - HKLM System CS1 Services Tcpip Параметры: SearchList = gla.ac.ukO17 - HKLM System CS1 Services VxD MSTCP: NameServer = 69.57.146.14,69.57.147.175

Что делать:Если домен не принадлежит вашему интернет-провайдеру или корпоративной сети, воспользуйтесь HijackThis. То же самое касается записей «SearchList». Для записей «NameServer» (DNS-серверов) Google для IP-адресов или IP-адресов, и будет легко убедиться, что они хороши или плохи.

O18 - дополнительные протоколы и угонщики протоколов

На что это похоже: O18 - Протокол: связанные ссылки - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C: PROGRA ~ 1 COMMON ~ 1 MSIETS msielink.dllO18 - Протокол: mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82}O18 - Протокол захвата: http - {66993893-61B8-47DC-B10D-21E0C86DD9C8}

Что делать:Здесь появляется только несколько угонщиков. Известными злодеями являются «cn» (CommonName), «ayb» (Lop.com) и «связанные ссылки» (Huntbar), вы должны иметь HijackThis. Другие вещи, которые появляются, либо еще не подтверждены в безопасности, либо были угнаны (то есть, CLSID был изменен) шпионскими программами. В последнем случае, HijackThis исправить это.

O19 - Уловка таблицы стилей пользователя

На что это похоже: O19 - Таблица стилей пользователя: c: WINDOWS Java my.css

Что делать:В случае замедления браузера и частых всплывающих окон, HijackThis исправить этот элемент, если он отображается в журнале. Однако, поскольку только Coolwebsearch делает это, лучше использовать CWShredder для его исправления.

O20 - AppInit_DLLs Автозапуск значения реестра

На что это похоже: O20 - AppInit_DLLs: msconfd.dll

Что делать:Это значение реестра, расположенное в HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion Windows, загружает DLL в память, когда пользователь входит в систему, после чего он остается в памяти до выхода из системы. Очень немногие законные программы используют его (Norton CleanSweep использует APITRAP.DLL), чаще всего он используется троянами или агрессивными браузерами-угонщиками.

В случае «скрытой» загрузки DLL из этого значения реестра (видно только при использовании опции «Редактировать двоичные данные» в Regedit) имя dll может иметь префикс с номером '|' чтобы сделать его видимым в журнале.

O21 - ShellServiceObjectDelayLoad

На что это похоже: O21 - SSODL - AUHOOK - {11566B38-955B-4549-930F-7B7482668782} - C: WINDOWS System auhook.dll

Что делать:Это недокументированный метод автозапуска, обычно используемый несколькими системными компонентами Windows. Элементы, перечисленные в HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion ShellServiceObjectDelayLoad, загружаются Explorer при запуске Windows. HijackThis использует белый список из нескольких очень распространенных элементов SSODL, поэтому всякий раз, когда элемент отображается в журнале, он неизвестен и, возможно, злонамерен. Лечитесь с особой осторожностью.

O22 - SharedTaskScheduler

На что это похоже: O22 - SharedTaskScheduler: (нет имени) - {3F143C3A-1457-6CCA-03A7-7AA23B61E40F} - c: windows system32 mtwirl32.dll

Что делать:Это недокументированный автозапуск для Windows NT / 2000 / XP, который используется очень редко. Пока используется только CWS.Smartfinder. Обращайтесь с осторожностью.

O23 - Услуги NT

На что это похоже: O23 - Сервис: персональный брандмауэр Kerio (PersFw) - Kerio Technologies - C: Program Files Kerio Personal Firewall persfw.exe

Что делать:Это список служб, отличных от Microsoft.Список должен быть таким же, как тот, который вы видите в утилите Msconfig для Windows XP. Несколько троянских угонщиков используют домашнее обслуживание в дополнение к другим стартапам, чтобы переустановить себя. Полное имя обычно имеет важное значение, например «Служба сетевой безопасности», «Служба входа в рабочую станцию» или «Удаленный помощник вызова процедур», но внутреннее имя (между скобками) представляет собой строку мусора, например «Орт». Вторая часть строки является владельцем файла в конце, как видно из свойств файла.

Обратите внимание: фиксация элемента O23 приведет к остановке службы и ее отключению. Службу необходимо удалить из реестра вручную или с помощью другого инструмента. В HijackThis 1.99.1 или более поздней версии для этой цели можно использовать кнопку «Удалить службу NT» в разделе «Разное».