FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Devenez geek et réparez votre PC avec HijackThis

Naviguer sur Internet moderne est un exercice pour éviter les escroqueries, les virus et les logiciels malveillants qui se cachent à chaque coin de rue. Ce n'est malheureusement plus le cas, seule la visite de sites Web réputés peut vous protéger non plus. Cela ne signifie pas pour autant que votre site de diffusion de musique préféré est nécessairement malveillant. Au lieu de cela, de nombreux sites Web, téléchargements et e-mails sont compromis et chargés d'intentions malveillantes.

Bien que les logiciels malveillants laissent parfois des indices moins que subtils sur leur existence, ce n'est pas toujours le cas. Souvent, vous avez juste l'impression que quelque chose ne va pas. Il s'agit peut-être d'un fichier manquant ou d'une activité réseau inexpliquée. Cependant, vous avez vérifié toutes les cachettes évidentes, où vous tournez-vous ensuite ? Heureusement, un outil d'analyse de logiciels malveillants connu sous le nom de HijackThis pourrait venir à la rescousse.

Pirater quoi ?

HijackThis existe depuis le tournant du millénaire, créé à l'origine par Merijn Bellekom en tant que logiciel propriétaire. HijackThis (HJT) est un outil d'analyse souvent utilisé pour localiser les logiciels malveillants et publicitaires installés sur votre ordinateur. Son objectif n'est pas pour supprimer le logiciel malveillant, mais pour vous aider à diagnostiquer toute infection. En 2007, il a été vendu à la société de logiciels de sécurité Trend Micro après avoir accumulé plus de 10 millions de téléchargements. Lorsqu'une grande entreprise achète une petite application développée de manière indépendante, cela signale souvent sa disparition.

Devenez geek et réparez votre PC avec HijackThis

Cependant, Trend Micro a résisté à cette tendance en publiant HijackThis sur SourceForge en tant que projet open source. Trend Micro a déclaré à l'époque qu'il s'était engagé à développer HJT. Cependant, peu de temps après que la décision a été prise d'ouvrir HTJ, le développement a été bloqué à la version 2.0.5. L'un des avantages des logiciels open source est que n'importe qui peut afficher ou modifier le code source. Heureusement, dans le cas de HJT, un autre développeur a repris le flambeau laissé par Trend Micro et s'est occupé de la maintenance d'un fork du projet original -- HijackThis Fork V3.

Détournez ceci !

Bien qu'il existe désormais deux versions de HJT :l'édition Trend Micro à la version 2.0.5 et le fork actuellement à la version 2.6.4, toutes deux ont conservé la fonction d'analyse d'origine en grande partie inchangée depuis son apogée au milieu des années 2000.

L'analyse

La plupart des logiciels malveillants modifient votre système d'exploitation, que ce soit en modifiant le registre, en installant des logiciels supplémentaires ou en modifiant les paramètres de votre navigateur. Ces symptômes peuvent ne pas toujours être évidents, et cela peut être intentionnel afin que le logiciel malveillant ne soit pas facilement découvert. HJT analyse votre ordinateur, le registre et d'autres paramètres logiciels courants et répertorie ce qu'il trouve. Windows a des utilitaires intégrés, mais HJT rassemble toutes les cachettes courantes de logiciels malveillants dans une seule liste.

Devenez geek et réparez votre PC avec HijackThis

Cependant, l'outil ne porte aucun jugement sur ce qu'il trouve, contrairement aux autres logiciels antivirus grand public. Cela signifie qu'il n'est pas soumis à des mises à jour régulières des définitions de sécurité, mais signifie également qu'il peut être potentiellement dangereux. De nombreuses zones analysées par HJT sont essentielles au bon fonctionnement de votre PC, et leur suppression peut être catastrophique. C'est pour cette raison que les conseils courants lors de l'utilisation de HJT consistent à exécuter l'analyse, à générer un fichier journal et à le publier en ligne pour que d'autres puissent y jeter un coup d'œil et vous aider à comprendre les résultats.

Catégories

HJT analyse un certain nombre de zones généralement attaquées par les logiciels malveillants. Afin que vous puissiez facilement identifier les résultats par zone de numérisation, les résultats sont regroupés en plusieurs catégories. Il existe globalement quatre catégories; R, F, N, O.

  • R - Pages de recherche et de démarrage d'Internet Explorer
  • F - Programmes de chargement automatique
  •  N :pages de recherche et de démarrage de Netscape Navigator et de Mozilla Firefox
  • O - Composants du système d'exploitation Windows

F concerne les logiciels malveillants à chargement automatique qui peuvent être difficiles à diagnostiquer car ces programmes tentent souvent de désactiver votre accès aux utilitaires Windows tels que le Gestionnaire des tâches. Les logiciels malveillants, et en particulier les logiciels publicitaires, ont tendance à se cacher dans le navigateur sous la forme de redirections de moteurs de recherche ou de modifications de la page d'accueil. Les résultats HJT peuvent vous aider à identifier si quelque chose de malveillant est caché dans votre navigateur. Chrome est notamment absent de la liste, ce qui peut limiter son utilité pour les utilisateurs du navigateur immensément populaire de Google. La catégorie N désigne les éléments liés à Netscape Navigator, le navigateur populaire des années 90 qui a été abandonné en 2008. Bien qu'il inclue des éléments liés à Firefox, cela indique à quel point le développement de HijackThis a été limité ces dernières années.

Le fichier journal

L'un des résultats les plus importants de l'analyse est le fichier journal. Cela inclut une liste de tout ce que HJT a trouvé. Vous pouvez ensuite publier le contenu du fichier journal sur un forum de sécurité pour que d'autres personnes vous aident à diagnostiquer votre problème. Le développeur d'origine avait l'habitude de maintenir un site Web dédié à l'analyse de ces fichiers journaux. Cependant, lorsque Trend Micro est passé à l'open source, le site Web a été fermé.

Devenez geek et réparez votre PC avec HijackThis

Mais cela ne signifie pas que vous n'avez plus d'options. Les forums de sécurité sont toujours une ruche d'activité avec de nombreux membres désireux de prêter leur expertise à ceux qui en ont besoin. Soyez prudent sur ces sites cependant - alors que la majorité des utilisateurs seront entièrement dignes de confiance, il y a toujours une minorité qui peut agir avec une intention malveillante. En cas de doute, attendez le consensus des autres membres. Rappelez-vous également de ne divulguer aucune information personnelle ou sensible , y compris les mots de passe ou autres identifiants de connexion.

Corrections manuelles d'analyse et de performance

Si vous avez confiance en votre connaissance du registre et des autres composants Windows, vous pouvez ignorer l'analyse de groupe et tenter une solution par vous-même. Bien que limité, HJT vous donne quelques conseils lors de l'exécution de votre propre analyse. Sélection d'une entrée dans la liste des résultats et clic sur Info sur l'élément sélectionné dans le menu Analyser et réparer les éléments ouvre une boîte de dialogue avec des informations générales sur le résultat.

Devenez geek et réparez votre PC avec HijackThis

Il est important de se rappeler que ces conseils ne concernent que la catégorie de résultat, pas l'élément lui-même. Par exemple, le guide pour un résultat avec la catégorie R0 est "une valeur de registre qui a été modifiée par rapport à la valeur par défaut, entraînant une modification de la page de recherche IE, de la page de démarrage, de la page de la barre de recherche ou de l'assistant de recherche". Une fois que vous avez identifié les entrées suspectes que vous souhaitez modifier, cochez les cases et cliquez sur Corriger la sélection pour supprimer toutes les entrées cochées.

HijackThis -- La Fourchette

Les logiciels open source présentent de nombreux avantages, dont le moindre n'est pas la possibilité de poursuivre le développement longtemps après la dissolution du projet initial. Grâce à la décision de Trend Micro d'ouvrir HijackThis, le développeur Stanislav Polshyn a continué là où Trend Micro s'était arrêté. Cette version fourchue de HJT passe de la version 2.0.5 de Trend Micro à la 2.6.4. De manière quelque peu confuse, le développeur fait référence à la dernière édition en tant que version 3.

Devenez geek et réparez votre PC avec HijackThis

La version 3 ajoute la prise en charge des systèmes d'exploitation modernes tels que Windows 8 et 10, ainsi qu'une interface améliorée. L'analyse a également été améliorée avec la détection de piratage mise à jour. Bien que la fonction principale de HJT soit l'analyse et le fichier journal qui en résulte, il comprend également un gestionnaire de processus, un programme de désinstallation et un gestionnaire de fichiers Hosts. L'édition fourchue étend ces fonctionnalités avec l'ajout de StartupList, un vérificateur de signature numérique et un déverrouillage de clé de registre.

Devenez geek et réparez votre PC avec HijackThis

Compte tenu de la nature du logiciel, il est toujours préférable d'être prudent lors du téléchargement à partir d'un tiers. La fourche HJT n'a pas reçu beaucoup de couverture, ce qui peut vous faire douter de sa réputation. Cependant, cela pourrait être une réflexion sur la façon dont le marché des outils fonctionnellement simplistes mais avancés comme ceux-ci a changé. Il convient de garder à l'esprit que, pour la plupart, le fork n'apporte que des améliorations incrémentielles à l'analyse de Trend Micro. Si vous préférez vous en tenir à l'ancienne version grand public, la version 2.0.5 devrait être plus que suffisante.

Approcher avec prudence

À moins que vous ne soyez confiant dans la gestion du registre, vous ne devez appliquer aucun correctif avant de prendre conseil. HJT ne porte aucun jugement sur la sécurité d'une entrée - il scanne uniquement pour voir ce qui s'y trouve, légitime ou non. Le registre contient tous les éléments importants de votre système d'exploitation, et sans eux, votre ordinateur peut refuser de fonctionner correctement.

Même si vous sentez que vous pouvez naviguer en toute confiance dans le registre, vous devez aborder les correctifs avec prudence. Avant d'appliquer les correctifs, assurez-vous d'avoir sauvegardé le registre dans HJT. L'étape suivante consiste également à effectuer une sauvegarde complète de l'ordinateur à partir de laquelle restaurer en cas de problème.

Prêt à récupérer votre ordinateur ?

HijackThis est devenu célèbre dans les premières années d'Internet, avant même la naissance de Google. Sa simplicité signifie qu'il est devenu l'outil de choix pour quiconque souhaite diagnostiquer les infections par des logiciels malveillants. Cependant, son acquisition par Trend Micro, le passage à l'open source et le nouveau fork ont ​​ralenti le développement. Vous vous demandez peut-être pourquoi vous utiliseriez HJT plutôt que d'autres noms notables.

HJT n'est peut-être pas le genre d'application élégante et moderne que nous utilisons à l'ère du smartphone. Cependant, sa longévité est la preuve de son utilité. Avec Trend Micro qui a choisi de rendre HJT open source, vous disposez toujours d'un outil disponible gratuitement pour les situations où rien d'autre ne fera l'affaire.

Que pensez-vous de HijackThis ? Quelle est votre pire histoire d'alerte aux logiciels malveillants ? Comment vous en êtes-vous débarrassé ? Faites-le nous savoir dans les commentaires !

Crédit image :6okean.gmail.com/Depositphotos


[]