Obtenga Geeky y arregle su PC con HijackThis

Obtenga Geeky y arregle su PC con HijackThis

Navegar por la Internet moderna es un ejercicio para evitar las estafas, los virus y el malware que acechan en cada esquina. Lamentablemente, ya no es el caso de que solo visitar sitios web de buena reputación pueda mantenerte seguro. Eso no significa que tu sitio favorito de transmisión de música aunque es necesariamente malicioso. En cambio, muchos sitios web, descargas y correos electrónicos están comprometidos y cargados con intenciones maliciosas.





Si bien el malware a veces deja indicios menos que sutiles sobre su existencia, no siempre es así. A menudo tienes la sensación de que algo no está bien. Tal vez sea un archivo perdido o una actividad de red inexplicable. Sin embargo, has comprobado todos los escondites obvios, así que, ¿a dónde vas ahora? Afortunadamente, una popular herramienta de escaneo de malware conocida como HijackThis podría acudir al rescate.





Secuestro ¿Qué?

HijackThis ha existido desde el cambio de milenio, originalmente creado por Merijn Bellekom como software propietario. HijackThis (HJT) es una herramienta de escaneo que se usa a menudo para localizar malware y adware instalados en su computadora. Su propósito previsto no es para eliminar el malware, pero para ayudarlo a diagnosticar cualquier infección. En 2007 se vendió a la empresa de software de seguridad Trend Micro después de acumular más de 10 millones de descargas. Cuando una gran empresa compra una pequeña aplicación desarrollada de forma independiente, eso suele indicar su desaparición.





Sin embargo, Trend Micro se opuso a esta tendencia lanzando HijackThis en SourceForge como un proyecto de código abierto. Trend Micro dijo en ese momento que estaban comprometidos con el desarrollo de HJT. Sin embargo, no mucho después de que se tomara la decisión de abrir HTJ de código abierto, el desarrollo se detuvo en la versión 2.0.5. Uno de los beneficios del software de código abierto es que cualquiera puede ver o editar el código fuente. Afortunadamente, en el caso de HJT, otro desarrollador tomó el manto dejado por Trend Micro y ha estado ocupado manteniendo una bifurcación del proyecto original: HijackThis Fork V3 .

HijackThis!

Si bien ahora existen dos versiones de HJT, la edición Trend Micro en la versión 2.0.5 y la bifurcación actualmente en 2.6.4, ambas han mantenido la función de escaneo original prácticamente sin cambios desde su apogeo de mediados de la década de 2000.



El escaneo

La mayoría de malware realiza cambios en su sistema operativo, ya sea editando el registro, instalando software adicional o cambiando la configuración de su navegador. Es posible que estos síntomas no siempre sean obvios y que sean intencionales para que el malware no se detecte fácilmente. HJT escanea su computadora, el registro y otras configuraciones de software comunes y enumera lo que encuentra. Windows tiene utilidades integradas, pero HJT reúne todos los escondites comunes de malware en una lista.

Sin embargo, la herramienta no juzga lo que encuentra, a diferencia de otras software antivirus convencional . Esto significa que no está sujeto a actualizaciones periódicas de definiciones de seguridad, pero también significa que puede ser potencialmente peligroso. Muchas de las áreas que escanea HJT son críticas para el correcto funcionamiento de su PC y eliminarlas puede resultar catastrófico. Es por esta razón que la guía común al usar HJT es ejecutar el escaneo, generar un archivo de registro y publicarlo en línea para que otros le echen un vistazo y lo ayuden a comprender los resultados.





Categorías

HJT escanea una serie de áreas que el malware suele atacar. Para que pueda identificar fácilmente los resultados por área de escaneo, los resultados se agrupan en varias categorías. En general, hay cuatro categorías; R, F, N, O.

  • R: páginas de inicio y búsqueda de Internet Explorer
  • F - Programas de carga automática
  • N - Páginas de inicio y búsqueda de Netscape Navigator y Mozilla Firefox
  • O: componentes del sistema operativo Windows

F se relaciona con el malware de carga automática que puede ser difícil de diagnosticar, ya que estos programas a menudo intentan deshabilitar su acceso a las utilidades de Windows como el Administrador de tareas. El malware, y en particular el adware, tiende a ocultarse dentro del navegador en forma de redireccionamientos de motores de búsqueda o cambios en la página de inicio. Los resultados de HJT pueden ayudarlo a identificar si hay algo malicioso oculto dentro de su navegador. Chrome está notablemente ausente de la lista, lo que puede limitar su utilidad para cualquier usuario del navegador inmensamente popular de Google. La categoría N denota elementos relacionados con Netscape Navigator, el popular navegador de los 90 que fue descontinuado en 2008. Aunque incluye elementos relacionados con Firefox, es una indicación del poco desarrollo que se ha comprometido con HijackThis en los últimos años.





El archivo de registro

Una de las salidas más importantes del análisis es el archivo de registro. Esto incluye una lista de todo lo que encontró HJT. Luego, puede publicar el contenido del archivo de registro en un foro de seguridad para que otros ayuden a diagnosticar su problema. El desarrollador original solía mantener un sitio web dedicado al análisis de estos archivos de registro. Sin embargo, cuando Trend Micro hizo el cambio al código abierto, el sitio web se cerró.

cómo reducir el uso de ram de google chrome

Pero eso no significa que te quedes sin opciones. Los foros de seguridad siguen siendo un hervidero de actividad con muchos miembros dispuestos a prestar su experiencia a los necesitados. Sin embargo, tenga cuidado con estos sitios: si bien la mayoría de los usuarios serán completamente confiables, siempre hay una minoría que puede actuar con intenciones maliciosas. Si tiene alguna duda, espere el consenso de otros miembros. También recuerda nunca divulgue ninguna información personal o sensible , incluidas las contraseñas u otras credenciales de inicio de sesión.

Análisis manual y realización de correcciones

Si confía en su conocimiento del registro y otros componentes de Windows, puede omitir el análisis de grupo e intentar una solución por su cuenta. Si bien es limitado, HJT le brinda cierta orientación al realizar su propio análisis. Seleccionar una entrada en la lista de resultados y hacer clic Información sobre el artículo seleccionado en el menú Escanear y arreglar cosas, se abre un diálogo con información de fondo sobre el resultado.

Es importante recordar que esta guía es solo para la categoría de resultados, no para el elemento en sí. Por ejemplo, la guía para un resultado con la categoría R0 es 'un valor de registro que se ha cambiado del predeterminado, lo que resulta en una página de búsqueda de IE, una página de inicio, una página de barra de búsqueda o un asistente de búsqueda modificados'. Una vez que haya identificado las entradas sospechosas que desee cambiar, seleccione las casillas de verificación y haga clic en Fijar seleccionado para eliminar todas las entradas marcadas.

HijackThis - El tenedor

El software de código abierto tiene muchos beneficios, entre los que destaca la posibilidad de que el desarrollo continúe mucho después de que el proyecto original se haya disuelto. Gracias a la decisión de Trend Micro de abrir HijackThis de código abierto, el desarrollador Stanislav Polshyn ha continuado donde Trend Micro lo dejó. Esta versión bifurcada de HJT pasa de la versión 2.0.5 de Trend Micro a la 2.6.4. De manera algo confusa, el desarrollador se refiere a la última edición como versión 3.

La versión 3 agrega soporte para sistemas operativos modernos como Windows 8 y 10, y una interfaz mejorada. El escaneo también se ha mejorado con la detección de secuestro actualizada. Aunque la función principal de HJT es el escaneo y su archivo de registro resultante, también incluye un administrador de procesos, un desinstalador y un administrador de archivos de hosts. La edición bifurcada amplía estas características con la adición de StartupList, un Comprobador de firmas digitales y un Desbloqueador de claves de registro.

Dada la naturaleza del software, siempre es mejor tener cuidado al descargar de un tercero. La bifurcación HJT no ha recibido mucha cobertura, lo que puede hacerle cuestionar su reproducción. Sin embargo, eso podría ser un reflejo de cómo ha cambiado el mercado de herramientas funcionalmente simplistas pero avanzadas como estas. Vale la pena tener en cuenta que, en su mayor parte, la bifurcación solo aporta mejoras incrementales al escaneo de Trend Micro. Si prefiere ceñirse a la versión principal más antigua, la versión 2.0.5 debería ser más que adecuada.

Aproximación con precaución

A menos que tenga confianza en la gestión del registro, no debe aplicar ninguna corrección antes de seguir un consejo. HJT no hace ningún juicio sobre la seguridad de ninguna entrada, solo escanea para ver qué hay allí, legítima o no. El registro contiene todos los elementos importantes de su sistema operativo y, sin ellos, su computadora puede negarse a funcionar correctamente.

Incluso si cree que puede navegar con confianza por el registro, debe abordar cualquier solución con precaución. Antes de aplicar correcciones, asegúrese de haber realizado una copia de seguridad del registro dentro de HJT. El siguiente paso es completar también una copia de seguridad completa de la computadora desde la que restaurar en caso de que algo salga mal.

¿Listo para reclamar su computadora?

HijackThis saltó a la fama en los primeros años de Internet, incluso antes de que naciera Google. Su simplicidad significó que se convirtió en la herramienta elegida por cualquiera que pretenda diagnosticar infecciones de malware. Sin embargo, su adquisición por parte de Trend Micro, el cambio a código abierto y la bifurcación recién mantenida han ralentizado el desarrollo a un ritmo lento. Es posible que se pregunte por qué usaría HJT sobre otros nombres notables .

Es posible que HJT no sea el tipo de aplicación elegante y moderna que usamos en la era de los teléfonos inteligentes. Sin embargo, su longevidad es prueba de su utilidad. Con Trend Micro optando por hacer que HJT sea de código abierto, siempre tiene una herramienta disponible gratuitamente para situaciones en las que nada más servirá.

¿Qué opinas de HijackThis? ¿Cuál es tu peor historia de miedo al malware? ¿Cómo te deshiciste de él? ¡Háznoslo saber en los comentarios!

Crédito de la imagen: 6okean.gmail.com/ Depositphotos

Cuota Cuota Pío Correo electrónico 12 sitios de videos que son mejores que YouTube

Aquí hay algunos sitios de videos alternativos a YouTube. Cada uno de ellos ocupa un nicho diferente, pero vale la pena agregarlo a sus marcadores.

Leer siguiente
Temas relacionados
  • Seguridad
  • Aplicación portátil
  • Unidad USB
  • Anti-malware
Sobre el Autor James Frew(294 Artículos publicados)

James es el editor de guías del comprador de MakeUseOf y un escritor independiente que hace que la tecnología sea accesible y segura para todos. Gran interés en la sostenibilidad, los viajes, la música y la salud mental. Licenciada en Ingeniería Mecánica por la Universidad de Surrey. También se encuentra en PoTS Jots escribiendo sobre enfermedades crónicas.

Más de James Frew

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse