HiJackThis' manuals header

Valid HTML 4.01 Transitional

Правильный CSS!



Introduction.
Lancement du logiciel.
Analyse des journaux.
Description des rubriques.
Barre des menus.
File - Fichier.
Tools - Outils.
Help - Aide.
Paramètres additionnels.
Ignore list - Liste des exclusions.
List of Backups - Liste des Sauvegardes.
Misc Tools - Section Outils divers.
StartupList scan - liste de démarrage.
Process Manager - Gestionnaire de processus.
Hosts file Manager - Gestionnaire de fichiers hôtes.
ADS Spy - navigateur de flux de fichiers alternatif.
Delete a file/service - Suppression d'un fichier/service.
Uninstall Manager - Gestionnaire de désinstallation.
Registry Key Unlocker - déverrouille les droits des clés de registre.
Digital Signatures Checker - vérification d'une signature numérique.
Plugins.
Touches de lancement depuis la ligne de commande.
Aide dans d'autres langues.

Introduction.

 HiJackThis a été créé à l'origine par Merijn Bellekom un outil permettant de détecter et de supprimer divers chevaux de Troie qui modifient les paramètres du navigateur et d'autres applications système à l'insu de l'utilisateur. Par la suite, le programme s’est largement répandu. Le 27/03/2007, la société antivirus Trend Micro a acheté les droits sur le programme et le code source de la version 2.00 inachevée de Bellekom, puis le 17/02/2012, la société a officiellement publié son code source en Visual Basic 6 sur le service SourceForge. Le programme n’a pas été développé depuis plus de 10 ans et est devenu considérablement obsolète. Début 2015, le développeur indépendant Dragokas, avec l'accord de Bellekom et des conservateurs du projet de Trend Micro, a poursuivi le développement du projet HiJackThis. Le 21/02/2017, Trend Micro a officiellement annoncé que le projet avait été abandonné, de sorte que le Fork (développement logiciel) est finalement devenu une branche de développement distincte.
 Cette aide est préparée pour HiJackThis Fork by Dragokas version 2.9.0.1 et supérieure. Il ne s'agit pas d'une explication sur la reconnaissance des agents malveillants, mais vise à vous familiariser avec les capacités du programme. C'est un tutoriel sur la façon de l'utiliser. Il est également recommandé de l'utiliser pour la version 2.0.5 de Trend Micro, en tenant compte des principales différences suivantes: De nouvelles sections ont été ajoutées, et des zones cochées ont été ajoutées aux anciennes; Pour de nombreuses sections, le format de ligne du journal a changé; en-tête du journal est ajouté; ajout d'une sauvegarde complète du registre; nouveaux commutateurs de ligne de commande; ajout de la possibilité de l'installer dans Program Files (auparavant, vous deviez spécifiquement télécharger le programme d'installation MSI pour cela); l'apparence des fenêtres a été modifiée; lorsqu'un service est corrigé (section O23), il est supprimé, et si le lancement d'un autre service (légal) en dépendait, alors les "queues" sont effacées. Veuillez noter qu'il s'agit d'une liste des principales différences dans l'aide (si elle est utilisée par rapport à la version classique), et non d'une liste de modifications du programme. Vous pouvez voir la liste des modifications apportées au programme sur la page de téléchargement.

Avertissement.

 HiJackThis est conçu pour les utilisateurs plus ou moins expérimentés qui ont une idée du fonctionnement du système d'exploitation Windows, puisque le programme permet tout d'abord d'apporter des modifications à de nombreux domaines du système d'exploitation. Une mauvaise modification peut entraîner de graves conséquences pour le système d'exploitation.
 ar conséquent, soyez extrêmement prudent lorsque vous utilisez HiJackThis, et si vous ne vous sentez pas suffisamment expérimenté, avant de supprimer quoi que ce soit, essayez de rechercher des informations sur l'élément à supprimer (sur Internet ou consultez une personne compétente). Si vous pensez que le système est infecté par un virus, vous pouvez demander de l'aide dans la section "Traitement des virus informatiques", nous vous aiderons à faire face au virus.

Objectif du programme.

 Détection et correction des modifications dans les paramètres des zones les plus vulnérables du système d'exploitation. Sa fonction principale est d'étudier automatiquement ces zones et d'afficher les informations collectées sous la forme d'un journal pratique (rapport). En plus de traiter les virus, HiJackThis peut être utilisé pour identifier des problèmes liés à des paramètres système incorrects qui entraînent divers types de pannes logicielles.
 Il est important de comprendre que le programme ne contient aucune base de données de logiciels malveillants, ainsi HiJackThis n'implique pas une analyse ultérieure du contenu de son journal. La décision de supprimer un composant ne peut être prise que par l'utilisateur lui-même.

Particularités:


Lancement du logiciel.

Vous pouvez télécharger HiJackThis Fork aux adresses suivantes:
https://dragokas.com/tools/HiJackThis.zip
https://safezone.cc/resources/201/

Si vous avez téléchargé le programme dans une archive (Zip ou autre), vous devez le décompresser, sinon le programme lui-même vous proposera de le copier vous-même sur votre bureau. Lors de l'exécution de HiJackThis à partir d'une archive, les copies de sauvegarde des éléments supprimés ne seront pas enregistrées (elles sont lancées depuis Temp). Afin d'éviter de supprimer vos sauvegardes, veuillez, avant de commencer, d'enregistrer le fichier exécutable dans un dossier séparé qui vous convient (afin que vous puissiez le retrouver facilement plus tard), ou installer le programme via le menu "File" → "Install HJT". Les fichiers de sauvegarde seront enregistrés dans le dossier backups à côté du fichier exécutable du programme.

Lancement du programme:

main_menu.PNG

Comme vous pouvez le constater, immédiatement après le lancement du programme, vous pouvez modifier la langue de l'interface en sélectionnant la langue dont vous avez besoin dans la liste déroulante sous Language. Le programme lui-même contient cinq langues "anglais", "russe", "ukrainien", "français", "espagnol". Mais vous pouvez connecter indépendamment d'autres localisations en plaçant un fichier de traduction avec l'extension .lng à côté du programme. Vous pouvez prendre un exemple de fichier pour l'auto-traduction ici. Par défaut, le programme démarre en anglais. langue et plus loin dans l'aide, nous considérerons l'anglais. interface du programme. Vous pouvez également forcer le programme à s'exécuter dans la langue dont nous avons besoin en renommant le fichier exécutable du programme respectivement en "HiJackThis_EN.exe", "HiJackThis_RU.exe", "HiJackThis_UA.exe", "HiJackThis_FR.exe", "HiJackThis_SP.exe" (la casse n'a pas d'importance). Vous pouvez également définir la langue via les paramètres de ligne de commande; pour plus de détails, consultez la section "Touches de lancement de ligne de commande" au bas de cette aide.

Fonction des boutons:

Do a system scan and save a logfile — analysez et enregistrez automatiquement le journal (par défaut, le journal est enregistré dans le dossier du programme appelé HiJackThis.log).
Do a system scan only — analysez uniquement.
List of backups — ouvre une liste de sauvegardes (avant de supprimer quoi que ce soit, HiJackThis crée automatiquement par défaut une copie de sauvegarde de l'élément supprimé dans le dossier des sauvegardes).
Misc Tools — d'autres outils du programme y (nous y reviendrons en détail un peu plus tard).
Online Guide — ouvre automatiquement une page d'aide pour le programme. Selon la langue de l'interface, il s'ouvre soit en anglais HJT: Tutorial, soit en russe HiJackThis - manuel du programme.
None of the above, just start the program — affichez une fenêtre avec les résultats de l'analyse.
Et dès que vous avez compris, je vous conseille de cocher la case à côté de "Do not show this menu after starting the program" afin de commencer avec le programme immédiatement à partir de la fenêtre des résultats de l'analyse.

Analyser les journaux.

scan.PNG

Actions de base.

Scan … — effectue une analyse.
Save log … — enregistre le rapport dans un fichier. Ce bouton remplacera le bouton "Scan" si un scan a déjà été effectué.

Actions sur les éléments du journal.

Pour effectuer une action, cochez d'abord la case ☑ sur la ou les lignes souhaitées et cliquez sur:
Scan … — effectuer un scan.
Save log … — enregistre le rapport dans un fichier. Ce bouton remplacera le bouton "Scan" si un scan a déjà été effectué.
Fix сhecked — "fix", cela corrigera l'élément indiqué dans cette ligne (pour une liste d'actions spécifiques, voir ci-dessous dans la description des sections du journal).
Si l'élément en cours de correction touche le navigateur d'une manière ou d'une autre, alors celui-ci (le navigateur) doit d'abord être fermé.
Info on selected item — affichez une brève description de l'élément sélectionné.
Add checked to ignore list — ajoutez l'élément coché à la liste à ignorer (s'applique aux éléments dont vous êtes sûr de la fiabilité). Les éléments ajoutés à la liste des exclusions ne seront pas affichés dans les autres rapports.

Autres boutons.

Analyze This — ouvrira une page Web où vous pourrez obtenir de l'aide pour traiter votre PC contre les virus.
Help — accédez à l'aide interne avec une description des sections.
Settings — affiche les paramètres du programme.

Menu contextuel des éléments trouvés.

Dans ce menu, en plus de ceux décrits ci-dessus, les éléments suivants sont disponibles:
Add ALL to ignore list — ajoutez TOUT à la liste des exclusions. Après avoir confirmé cette action, tous les éléments trouvés ne seront plus enregistrés à moins qu'ils ne soient modifiés. Pour les supprimer de là, ouvrez "File" → "Settings" → "Ignore list".
Search on Google — recherchez des informations sur l'élément marqué dans Google.
Jump to Registry/File — accéder à la branche/au fichier de registre spécifié. En conséquence, l'éditeur de registre ou l'Explorateur sera ouvert avec la branche/le fichier sélectionné.
ReScan — effectuer une nouvelle analyse

Pop-up Menu

Le grand principe lors de l’analyse du log: supprimer des éléments dont vous ne soupçonniez même pas l’existence à ce jour (à condition de bien connaître votre système d’exploitation). En ajoutant à la liste des ignorés, les applications "vérifiées" et installées exclusivement par vous. Un autre conseil: lors de la visualisation d'un fichier texte, il est préférable d'utiliser un autre logiciel plutôt que le bloc-notes standard. Par exemple, je préfère utiliser Notepad++. Cela est dû au fait que le journal peut contenir des informations spéciales. caractères qu’un bloc-notes standard ne peut pas afficher.

Un rapport HiJackThis commence toujours par des informations générales de la nature suivante:

Logfile of HiJackThis Fork by Alex Dragokas v.2.10.0.30

Platform:  x64 Windows 7 (Pro), 6.1.7601.24544, Service Pack: 1
Time:      03.01.2024 - 10:26 (UTC+01:00)
Language:  OS: French (0x40C). Display: French (0x40C). Non-Unicode: French (0x40C)
Memory:    3797 MiB Free (54 %). CPU Loading: (15 %)
Elevated:  Yes
Ran by:    admin    (group: Administrators) on PC-MITROWIG, FirstRun: yes

Chrome:  109.0.5414.120
Firefox: 96.0.1.8048
Internet Explorer: 11.0.9600.19597
Default: "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --single-argument %1 (Google Chrome)

Boot mode: Normal

Processus en cours:
Nombre | Chemin

Logfile of HiJackThis Fork (Beta) by Alex Dragokas v.2.10.0.30 — Nom et version de l'utilitaire.

Platform – ceci indique la version de bits du système d'exploitation, la version, l'édition, la construction, la révision, la version du SP, il affichera (outdated SP) si le Service Pack est obsolète.
Time: date et heure, fuseau horaire
Language: langue d'installation du système, langue d'affichage des boîtes de dialogue et langue des programmes ne prenant pas en charge Unicode, ainsi que leurs codes.
Memory: affiche la quantité de mémoire vive (RAM) libre en mebibytes, ainsi que la RAM et charge du processeur en pourcentage.
Elevated: indique si le programme s'exécute avec des droits élevés.
Ran by: l'utilisateur pour le compte duquel le programme est lancé, le groupe auquel il appartient, le nom du PC.
FirstRun: indique si l'analyse a été lancée pour la première fois après un redémarrage du système d'exploitation.

Pour les versions des navigateurs populaires.
Default: chemin de navigateur par défaut pour le protocole http.

Boot mode: indique si le système d'exploitation fonctionne en mode sans échec.

Processus en cours:processus en cours d'exécution - en-tête de section avec une liste des processus en cours d'exécution au moment de l'analyse.
Nombre | Chemin — nombre de copies du processus | chemin. Par exemple:

11  C:\Windows\System32\svchost.exe

signifie que onze processus sont en cours d'exécution avec le chemin C:\Windows\System32\svchost.exe


Les lignes des sections suivantes du journal commencent par leur désignation spécifique (nom de la section).

Commençons par leurs brèves caractéristiques, puis examinons chacune des sections en détail:
R0, R1, R2, R3, R4 — modifications apportées aux paramètres de base d'Internet Explorer.
F0, F1, F2, F3 — programmes à exécution automatique à partir de fichiers ini et d'emplacements de registre équivalents.
O1 — modifications dans les fichiers Hosts et Hosts.ics / substitution DNSApi.
O2 — plugins et extensions de navigateur (BHO/Browser Helper Objects).
O3 — barres d'outils de navigateur supplémentaires (Internet Explorer Toolbars).
O4 — programmes à exécution automatique à partir du registre et du dossier de "démarrage" (Startup).
O5 — masque les éléments dans le composant logiciel enfichable du "Panneau de configuration".
O6 — interdit la modification de certains paramètres dans (Internet Options).
O7 — blocage de l'éditeur de registre (Regedit), du gestionnaire de tâches (TaskMgr), des éléments de l'explorateur et du menu Démarrer / Certificats de signature numérique interdits / Paramètres de politique de sécurité locale (IPSec) / Résolution des problèmes système (TroubleShooting).
O8 — éléments supplémentaires du menu contextuel d'Internet Explorer.
O9 — boutons et services supplémentaires sur le panneau principal d'Internet Explorer.
O10 — Winsock LSP (Layered Service Provider/fournisseur de services en couches).
O11 — est un groupe de paramètres (Internet Options) dans l'onglet (Advanced).
O12 — Plugins Internet Explorer pour les extensions de fichiers et les types MIME.
O13 — préfixes IE.
O14 — modifications dans le fichier iereset.inf.
O15 — sites Web et protocoles ajoutés à la zone de confiance (Trusted Zone).
O16 — programmes téléchargés à l'aide d'ActiveX (sous-répertoire WINDOWS\Downloaded Program Files).
O17 — modifications du domaine ou du serveur DNS.
O18 — modifications des protocoles et des filtres.
O19 — feuille de style de l'utilisateur (Style Sheet).
O20 — notifications Winlogon (Winlogon Notify) et modules d'initialisation (App Init DLLs).
O21 — objets de chargement de shell - SSODL (Shell Service Object Delay Load), superposition d'icônes - SIOI (ShellIconOverlayIdentifiers) et hooks d'explorateur (ShellExecuteHooks).
O22 — tâches du Planificateur de tâches Windows (Shared Task Scheduler).
O23 — services et pilotes Windows.
O24 — composants Windows Active Desktop.
O25 — sont les consommateurs persistants d’événements WMI.
O26 — débogueurs de processus (IFEO et autres).



Près des Noms de certaines sections, vous pouvez voir l'ajout -32, par exemple:

O2-32 - HKLM\..\BHO: IE 4.x-6.x BHO for Download Master - {9961627E-4059-41B4-8E0E-A7D6B3854ADF} - C:\Program Files (x86)\Download Master\dmiehlp.dll

Cela signifie que ces clés se trouvent dans les sous-clés Wow6432.


Explications pour certaines notes du journal:

(access denied) — pas d'accès au fichier/clé.
(disabled) — désactivé. Ce qui est exactement désactivé dépend de la section (ou ligne) dans laquelle il se trouve.
(empty) — valeur de paramètre vide.
(folder missing) — échec de l'accès au dossier.
(folder) — l'objet est un dossier.
(missing) — la clé ou le paramètre est manquant.
(no CLSID) — la valeur CLSID n'est pas spécifiée.
(no file) — le chemin d'accès au fichier n'est pas spécifié.
(no name) — nom d'élément vide ou nom de paramètre non spécifié.
(no xml) — le fichier XML de la tâche est manquant. Utilisé uniquement dans la section O22.
(user missing) — l'utilisateur ou le groupe affecté à la tâche est manquant. Utilisé uniquement dans la section O22.
(file missing) — impossible d'accéder au fichier. Cela peut arriver pour plusieurs raisons:

  • Le fichier est manquant.
  • Le fichier est bloqué (par exemple par un antivirus, un rootkit).
  • Lancez avec des paramètres. Non pertinent pour Fork de Dragokas.
  • À propos des services sur les systèmes x64, puisque Hijak ne pouvait pas y accéder. Non pertinent pour Fork de Dragokas.

À la fin du journal, vous pouvez parfois trouver Debug information: et en dessous une ligne contenant des informations sur l'erreur survenue lors de l'analyse. Veuillez les signaler au développeur.

Modifications des paramètres de base d'Internet Explorer.

R0 — est votre page d'accueil (chargée au démarrage d'IE) et l'assistant de recherche du navigateur (Search Assistant).

Clés de registre utilisées:

HKCU\Software\Microsoft\Internet Explorer, Default_Page_URL
HKCU\Software\Microsoft\Internet Explorer\Main, Default_Page_URL
HKCU\Software\Microsoft\Internet Explorer\Search, Default_Page_URL
HKCU\Software\Microsoft\Internet Explorer, Default_Search_URL
HKCU\Software\Microsoft\Internet Explorer\Main, Default_Search_URL
HKCU\Software\Microsoft\Internet Explorer\Search, Default_Search_URL
HKCU\Software\Microsoft\Internet Explorer\Main, Search Bar
HKCU\Software\Microsoft\Internet Explorer\Main, Start Page
HKCU\Software\Microsoft\Internet Explorer\Main, Start Page Redirect Cache
HKCU\Software\Microsoft\Internet Explorer\Search, SearchAssistant
HKCU\Software\Microsoft\Internet Explorer\Search, CustomizeSearch
HKCU\Software\Microsoft\Internet Explorer\Main, Local Page
HKCU\Software\Microsoft\Internet Explorer\Main, Extensions Off Page
HKCU\Software\Microsoft\Internet Explorer\Main, Security Risk Page
HKCU\Software\Microsoft\Internet Explorer\AboutURLs, blank
HKCU\Software\Microsoft\Internet Explorer\AboutURLs, DesktopItemNavigationFailure
HKCU\Software\Microsoft\Internet Explorer\AboutURLs, InPrivate
HKCU\Software\Microsoft\Internet Explorer\AboutURLs, NavigationCanceled
HKCU\Software\Microsoft\Internet Explorer\AboutURLs, NavigationFailure
HKCU\Software\Microsoft\Internet Explorer\AboutURLs, NoAdd-ons
HKCU\Software\Microsoft\Internet Explorer\AboutURLs, NoAdd-onsInfo
HKCU\Software\Microsoft\Internet Explorer\AboutURLs, PostNotCached
HKCU\Software\Microsoft\Internet Explorer\AboutURLs, SecurityRisk
HKCU\Software\Microsoft\Internet Explorer\Toolbar, LinksFolderName
HKLM\Software\Microsoft\Internet Explorer, Default_Page_URL
HKLM\Software\Microsoft\Internet Explorer\Main, Default_Page_URL
HKLM\Software\Microsoft\Internet Explorer\Search, Default_Page_URL
HKLM\Software\Microsoft\Internet Explorer, Default_Search_URL
HKLM\Software\Microsoft\Internet Explorer\Main, Default_Search_URL
HKLM\Software\Microsoft\Internet Explorer\Search, Default_Search_URL
HKLM\Software\Microsoft\Internet Explorer\Main, Search Bar
HKLM\Software\Microsoft\Internet Explorer\Main, Start Page
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, Default_Page_URL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, Default_Page_URL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Search, Default_Page_URL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, Default_Search_URL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, Default_Search_URL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Search, Default_Search_URL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, Search Bar
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, Start Page

R1 — paramètres liés à la recherche Internet, ainsi que quelques autres caractéristiques (titre de la fenêtre IE, ProxyServer, ProxyOverride dans les paramètres IE, Assistant de connexion Internet: ShellNext, etc.).

Clés de registre utilisées:

HKCU\Software\Microsoft\Internet Explorer, SearchAssistant
HKCU\Software\Microsoft\Internet Explorer, CustomizeSearch
HKCU\Software\Microsoft\Internet Explorer, Search
HKCU\Software\Microsoft\Internet Explorer, Search Bar
HKCU\Software\Microsoft\Internet Explorer, Search Page
HKCU\Software\Microsoft\Internet Explorer, Start Page
HKCU\Software\Microsoft\Internet Explorer, SearchURL
HKCU\Software\Microsoft\Internet Explorer, {default}
HKCU\Software\Microsoft\Internet Explorer, www
HKCU\Software\Microsoft\Internet Explorer\Main, SearchAssistant
HKCU\Software\Microsoft\Internet Explorer\Main, CustomizeSearch
HKCU\Software\Microsoft\Internet Explorer\Main, Search Page
HKCU\Software\Microsoft\Internet Explorer\Main, SearchURL
HKCU\Software\Microsoft\Internet Explorer\Search, {default}
HKCU\Software\Microsoft\Internet Explorer\SearchURL, {default}
HKCU\Software\Microsoft\Internet Explorer\SearchURL, SearchURL
HKCU\Software\Microsoft\Internet Explorer\Main, First Home Page
HKCU\Software\Microsoft\Internet Explorer\Main, Start Page_bak
HKCU\Software\Microsoft\Internet Explorer\Main, HomeOldSP
HKCU\Software\Microsoft\Internet Explorer\Main, YAHOOSubst
HKCU\Software\Microsoft\Internet Explorer\Main, Window Title
HKCU\Software\Microsoft\Internet Connection Wizard, ShellNext
HKLM\Software\Microsoft\Internet Explorer, SearchAssistant
HKLM\Software\Microsoft\Internet Explorer, CustomizeSearch
HKLM\Software\Microsoft\Internet Explorer, Search
HKLM\Software\Microsoft\Internet Explorer, Search Bar
HKLM\Software\Microsoft\Internet Explorer, Search Page
HKLM\Software\Microsoft\Internet Explorer, Start Page
HKLM\Software\Microsoft\Internet Explorer, SearchURL
HKLM\Software\Microsoft\Internet Explorer, {default}
HKLM\Software\Microsoft\Internet Explorer, www
HKLM\Software\Microsoft\Internet Explorer\Main, SearchAssistant
HKLM\Software\Microsoft\Internet Explorer\Main, CustomizeSearch
HKLM\Software\Microsoft\Internet Explorer\Main, Search Page
HKLM\Software\Microsoft\Internet Explorer\Main, SearchURL
HKLM\Software\Microsoft\Internet Explorer\Search, {default}
HKLM\Software\Microsoft\Internet Explorer\SearchURL, {default}
HKLM\Software\Microsoft\Internet Explorer\SearchURL, SearchURL
HKLM\Software\Microsoft\Internet Explorer\Main, First Home Page
HKLM\Software\Microsoft\Internet Explorer\Main, Start Page_bak
HKLM\Software\Microsoft\Internet Explorer\Main, HomeOldSP
HKLM\Software\Microsoft\Internet Explorer\Main, YAHOOSubst
HKLM\Software\Microsoft\Internet Explorer\Main, Window Title
HKLM\Software\Microsoft\Internet Connection Wizard, ShellNext
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, SearchAssistant
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, CustomizeSearch
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, Search
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, Search Bar
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, Search Page
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, Start Page
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, SearchURL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, {default}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer, www
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, SearchAssistant
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, CustomizeSearch
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, Search Page
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, SearchURL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Search, {default}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\SearchURL, {default}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\SearchURL, SearchURL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, First Home Page
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, Start Page_bak
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, HomeOldSP
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, YAHOOSubst
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Main, Window Title
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Connection Wizard, ShellNext
HKU\.DEFAULT\Software\Microsoft\Internet Explorer, SearchAssistant
HKU\.DEFAULT\Software\Microsoft\Internet Explorer, CustomizeSearch
HKU\.DEFAULT\Software\Microsoft\Internet Explorer, Search
HKU\.DEFAULT\Software\Microsoft\Internet Explorer, Search Bar
HKU\.DEFAULT\Software\Microsoft\Internet Explorer, Search Page
HKU\.DEFAULT\Software\Microsoft\Internet Explorer, Start Page
HKU\.DEFAULT\Software\Microsoft\Internet Explorer, SearchURL
HKU\.DEFAULT\Software\Microsoft\Internet Explorer, {default}
HKU\.DEFAULT\Software\Microsoft\Internet Explorer, www
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main, SearchAssistant
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main, CustomizeSearch
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main, Search Page
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main, SearchURL
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Search, {default}
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchURL, {default}
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchURL, SearchURL
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main, First Home Page
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main, Start Page_bak
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main, HomeOldSP
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main, YAHOOSubst
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main, Window Title
HKU\.DEFAULT\Software\Microsoft\Internet Connection Wizard, ShellNext
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings, AutoConfigURL
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings, AutoConfigURL
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings, ProxyServer
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings, ProxyServer
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings, ProxyOverride
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings, ProxyOverride
HKLM\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies, {default}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings, AutoConfigURL
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings, ProxyServer
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings, ProxyOverride

R2 — cette section n'est pas utilisée actuellement.
R3 — URL Search Hook - un intercepteur de recherche utilisé par le navigateur pour déterminer automatiquement le protocole (http://; ftp://, etc.) dans les cas où vous spécifiez une adresse de site Web sans celui-ci.

Clés de registre utilisées:

HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\URLSearchHooks

R4 — fournisseurs de recherche (SearchScopes). Internet Explorer utilise un moteur de recherche (DefaultScope) pour afficher une liste de suggestions dans la barre de recherche lorsque vous tapez une requête de recherche dans le champ d'adresse.

Clés de registre utilisées:

HKLM\Software\Policies\Microsoft\Internet Explorer\SearchScopes
HKCU\Software\Policies\Microsoft\Internet Explorer\SearchScopes
HKU\<SID>\Software\Policies\Microsoft\Internet Explorer\SearchScopes
HKLM\Software\Microsoft\Internet Explorer\SearchScopes
HKCU\Software\Microsoft\Internet Explorer\SearchScopes
HKU\<SID>\Software\Microsoft\Internet Explorer\SearchScopes

À quoi cela ressemble dans le journal:

R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Default_Page_URL] = http://msi13.msn.com
R1 - HKCU\Software\Microsoft\Internet Explorer\Main: [SearchAssistant] = www.google.com
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: [ProxyServer] = 127.0.0.1:8080 (enabled)
R1 - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: [ProxyOverride] = localgxp.gamexp.com
R3 - HKCU\..\URLSearchHooks: (no name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} - (no file)
R3 - HKU\S-1-5-21-634348966-1159065367-4085663376-1008: Default URLSearchHook is missing
R4 - SearchScopes: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{8C3078A0-9AAB-4371-85D1-656CA8E46EE8}: [URL] = https://yandex.ru/search/?text={searchTerms}&clid=2261464 - Яндекс

Actions de HiJackThis:

Lors de la suppression d'une ligne de cette section: suppression des informations correspondantes du registre (ci-après dans le texte, cet élément sera abrégé en: HiJackThis Action).
R0 - la valeur de registre est restaurée à l'URL prédéfinie.
R1 - la valeur de registre est supprimée.
R2 - est une clé de registre et tout ce qu'il contient sera supprimé.
R3 - le paramètre de registre est supprimé; La valeur par défaut d'URLSearchHook est restaurée.
R4 - la clé d'un moteur de recherche spécifique est supprimée; la valeur par défaut de DefaultScope (Microsoft Bing) et les paramètres du fournisseur sont restaurés.

Programmes à exécution automatique à partir de fichiers ini.

Nous parlons des fichiers système suivants:
C:\WINDOWS\system.ini
C:\WINDOWS\win.ini

Ainsi que des emplacements équivalents dans le registre (pour la ligne Windows NT):

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Userinit
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows, Run

F0 — exécution automatique via le paramètre Shell= du fichier system.ini
F1 — exécution automatique via les paramètres Run= et Load= du fichier win.ini
F2 и F3 — emplacements équivalents dans le registre (pour Windows NT/2000/2003/XP et plus haut).

Clés de registre utilisées pour la vérification F2:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\WinLogon, Shell
HKLM\Software\Microsoft\Windows NT\CurrentVersion\WinLogon, UserInit
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\WinLogon, Shell
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\WinLogon, UserInit
HKCU\Software\Microsoft\Windows NT\CurrentVersion\WinLogon, Shell
HKCU\Software\Microsoft\Windows NT\CurrentVersion\WinLogon, UserInit

Clés de registre utilisées pour la vérification F3:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows, Load
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows, Run
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Windows, Load
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Windows, Run
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows, Load
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows, Run

À quoi cela ressemble dans le journal:

F0 - C:\WINDOWS\system.ini: [boot] Shell = explorer.exe winuser32.exe
F1 - C:\WINDOWS\win.ini: [windows] run = fntldr.exe
F2 - HKLM\..\WinLogon: [Shell] = Explorer.exe "C:\Program Files\Common Files\Microsoft Shared\Web Folders\ibm00001.exe"
F3 - HKLM\..\Windows: [run] = C:\WINDOWS\inet20001\services.exe

Les fichiers system.ini et win.ini ont été utilisés dans Windows 3.x, 9x et Me pour stocker les paramètres système. Sous Windows NT, 2000, XP, des paramètres similaires ont été déplacés vers le registre système, mais les anciens fichiers de configuration ont été conservés afin de garantir la compatibilité avec les programmes les plus anciens.

Action de HiJackThis:

Suppression de l'entrée correspondante du fichier/registre ini (pour empêcher le lancement automatique ultérieur de cette application). La section F2 sera restaurée à sa valeur par défaut.

Modifications des fichiers Hosts et Hosts.ics / substitution DNSApi.

Le fichier Hosts est impliqué dans le processus de détermination de l'adresse IP d'un serveur par son nom, et la modification de ce fichier peut entraîner une interruption de ce processus et la substitution de l'adresse de n'importe quel hôte. Par conséquent, la détection d'entrées superflues, en particulier celles liées aux moteurs de recherche populaires ou aux produits antivirus, indique clairement l'activité d'un programme malveillant.

Par défaut, il ne doit y avoir qu'une seule ligne dans le fichier hosts: 127.0.0.1 localhost (plus les commentaires commençant par le signe #). Tout le reste peut être effacé.

Vous pouvez ouvrir et modifier le fichier Hosts/ Hosts.ics avec n'importe quel éditeur de texte, par exemple le "Bloc-notes" (Notepad). Par défaut, le fichier se trouve ici:
Pour Windows 95/98/ME: C:\WINDOWS\Hosts
Pour Windows 2000/NT: C:\WINNT\system32\drivers\etc\Hosts
Pour Windows 2003/XP/Vista et supérieur: C:\WINDOWS\system32\drivers\etc\Hosts
Sachez également que sous Windows NT/2000/XP, son emplacement peut être modifié par un malware (HiJackThis le signale) à l'aide de la clé de registre suivante:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters, DatabasePath

Sur les systèmes supérieurs à XP, ce paramètre demeure, mais n'est pas utilisé par le système.

À quoi cela ressemble dans le journal:

O1 - Hosts: Reset contents to default
O1 - Hosts: 69.20.16.183 auto.search.msn.com
O1 - Hosts: <TITLE>404 Not Found</TITLE>
O1 - Hosts file is located at C:\Windows\Help\hosts
O1 - Hosts: NULNULNULNULNULNULNULNULNULNULNULNUL
O1 - Hosts.ics: 192.168.137.8 android-de0272376bed8a5.mshome.net # 2018 3 5 30 15 58 59 420
DNSApi: File is patched - c:\Windows\system32\dnsapi.dll

Remarque: La ligne "O1 - Hosts: Reset contents to default"ne sera dans le journal que s'il y a plus de dix entrées dans ce fichier (les commentaires ne comptent pas).
Une chaîne avec des caractères "NUL" signifie que cette chaîne ne contient que des caractères (de contrôle) non imprimables de code 0 (voir le tableau ASCII). Ces caractères ne sont pas affichés dans le bloc-notes standard. S'il n'y a rien dans le fichier Hosts à part ces caractères, il sera écrit: "O1 - Hosts default: is damaged (contains NUL characters only)". Dans ce cas, lors de la réparation, les Hosts endommagés seront remplacés par celui de référence.
La ligne avec >Строка с "O1 - Hosts default:"/"O1 - Hosts.ics default:" ne sera dans le journal que si le dossier contenant le fichier Hosts est réaffecté à un autre emplacement et que des entrées sont ajoutées au fichier situé dans le dossier par défaut.

Actions de HiJackThis:

Pour les entrées dans Hosts et Hosts.ics, la ligne sera supprimée du fichier. Ensuite, le cache DNS du système est vidé.
Lorsque la ligne "O1 - Hosts: Reset contents to default"est corrigée, le fichier sera remplacé par celui de référence.
Pour DNSApi: File is patched — le fichier dll sera restauré, si possible, via le sous-système SFC.
Si l'emplacement des hôtes est modifié, la valeur de registre par défaut est restaurée.
Cela réinitialisera également le cache des enregistrements DNS et redémarrera le service de mise en cache DNS.

Plugins et extensions de navigateur (BHO/Browser Helper Objects).

Les BHO sont des bibliothèques DLL qui sont chargées à chaque fois avec le navigateur, c'est pourquoi leur présence dans le système peut être invisible longtemps (la plupart des pare-feu sont également impuissants dans ce cas, car de leur point de vue, le processus du navigateur effectue l'échange avec Internet).
Vous pouvez consulter la liste complète de ces bibliothèques sous Windows comme suit (à condition que la version d'IE ne soit pas inférieure à la version 6):

Options Internet > onglet Programmes et bouton Gérer les modules complémentaires (Options Internet > onglet Programmes et bouton Gérer les modules complémentaires).​​

Clés de registre utilisées:

HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects		
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects

À quoi cela ressemble dans le journal:

O2 - HKLM\..\BHO: (no name) - {6D794CB4-C7CD-4c6f-BFDC-9B77AFBDC02C} - C:\WINDOWS\system32\cbxyvtq.dll
O2 - HKLM\..\BHO: URLLink - {4A2AACF3-ADF6-11D5-98A9-00E018981B9E} - C:\Program Files\NewDotNet\newdotnet7_22.dll
O2-32 - HKLM\..\BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)

Action de HiJackThis:

Suppression des informations du registre (y compris de la section CLSID) et du fichier malveillant.

Barres d'outils de navigateur supplémentaires (Internet Explorer Toolbars).

Dans leurs fonctions et leur comportement, ils sont très similaires à BHO, mais en plus du travail caché, en règle générale, ils ajoutent également une barre d'outils supplémentaire du type suivant au navigateur (par exemple, la barre d'outils de l'antivirus Google et Norton):

Toolbars

La visibilité de ces panneaux est ajustée dans le menu supérieur d'IE:
Affichage > Barres d'outils (View > Toolbars)

Clés de registre utilisées:

HKLM\Software\Microsoft\Internet Explorer\Toolbar
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Toolbar
HKCU\Software\Microsoft\Internet Explorer\Toolbar

À quoi cela ressemble dans le journal:

O3 - HKLM\..\Toolbar: Norton Toolbar - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - C:\Program Files\Norton Security\Engine\22.1.0.9\coIEPlg.dll
O3 - HKLM\..\Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
O3-32 - HKLM\..\Toolbar: Adobe Acrobat Create PDF Toolbar - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\WCIEActiveX\AcroIEFavClient.dll

Action de HiJackThis:

Suppression des informations du registre (y compris de la section CLSID) et du fichier malveillant.

Programmes à exécution automatique à partir du registre et du dossier de démarrage.

HiJackThis répertoriera également les démarrages des autres utilisateurs connectés au moment de la création du journal. La liste des utilisateurs est extraite de la section HKEY_USERS. Si un autre utilisateur n'est pas autorisé, les informations le concernant ne seront pas chargées dans cette section. Par conséquent, HiJackThis n'affichera pas d'informations sur l'autre compte dans le journal. Cela ne s'applique pas au dossier "Démarrage/Startup"; ces dossiers sont répertoriés, que l'utilisateur soit connecté ou non.

Vous pouvez visualiser la liste des programmes qui s'exécutent de cette manière à l'aide des outils Windows à l'aide de l' utilitaire msconfig:
Démarrer → Exécuter (ou Win + R) → saisir msconfig → cliquer sur OK → dans l'application qui s'ouvre, le dernier onglet est Démarrage
(Démarrer → Exécuter; entrez msconfig → cliquez sur OK → dans l'application qui s'ouvre, le dernier onglet est Démarrage).
Sous Windows 8-10, vous pouvez le désactiver via le Gestionnaire des tâches (Ctrl + Maj + Échap), onglet "Démarrage".

Clés de registre utilisées:

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunServices
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\RunServices
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnceEx
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnceEx
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnceEx
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\RunServicesOnceEx
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnceEx
HKCU\Software\Microsoft\Command Processor, Autorun
HKLM\Software\Microsoft\Command Processor, Autorun
HKLM\SOFTWARE\WOW6432Node\Microsoft\Command Processor, Autorun
HKU\<SID>\Software\Microsoft\Command Processor, Autorun
HKLM\SYSTEM\CurrentControlSet\Control\BootVerificationProgram, ImagePath
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell
HKLM\System\CurrentControlSet\Control\Session Manager, BootExecute
HKCU\Control Panel\Desktop, SCRNSAVE.EXE
HKU\<SID>\Control Panel\Desktop, SCRNSAVE.EXE

Clés de registre vérifiées pour l'exécution automatique désactivée:

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run32
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run32
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\StartupFolder
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\StartupFolder
HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder
HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg
HKCU\Software\Microsoft\Windows\CurrentVersion\Run-
HKLM\Software\Microsoft\Windows\CurrentVersion\Run-
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\Run-
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce-
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce-
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\RunOnce-
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices-
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices-
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\RunServices-
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce-
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce-
HKU\<SID>\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce-

Les clés avec "—" à la fin ne sont pas créées et ne sont pas utilisées par le système. Ces clés créent certains des programmes permettant de travailler avec Autorun.

Certains des dossiers de démarrage analysés sont:

Windows XP

Startup: %USERPROFILE%\Start Menu\Programs\Startup
Global: %AllUsersProfile%\Start Menu\Programs\Startup

%USERPROFILE% - généralement: C:\Documents and Settings\<Nom d'utilisateur>
%AllUsersProfile% - généralement: C:\Documents and Settings\All Users


Windows Vista, 7 et supérieur

Startup: %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Global: %AllUsersProfile%\Microsoft\Windows\Start Menu\Programs\Startup

%USERPROFILE% - généralement: C:\Users\<Nom d'utilisateur>
%AllUsersProfile% - généralement: c:\ProgramData

À quoi cela ressemble dans le journal:

O4 - HKCU\..\Run: [NextLive] = C:\Windows\SysWOW64\rundll32.exe "C:\Users\admin\AppData\Roaming\newnext.me\nengine.dll",EntryPoint -m l
O4 - HKLM\..\Policies\Explorer\Run: [Microsoft Driver Setup] = C:\WINDOWS\mcdrive32.exe
O4 - HKCU\..\StartupApproved\Run: [Steam] (2018/05/07) = F:\Steam\steam.exe -silent
O4 - User Startup: C:\Users\maxdu\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\EmEditor.lnk    ->    C:\Users\maxdu\AppData\Local\Programs\EmEditor\emedtray.exe
O4 - Global User Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
O4 - HKLM\..\Session Manager: [BootExecute] = C:\Windows\system32\autochk.exe /q /v *
O4 - WinNT BAT: C:\WINDOWS\system32\Config.nt => DEVICE=%SYSTEMROOT%\SYSTEM32\grddos.sys
O4 - MSConfig\startupfolder: C:^Users^Shadrin^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^explorer.lnk [backup] => C:\Logs\Go.vbs (2018/01/31) (file missing)
O4 - MSConfig\startupreg: Client Server Runtime Subsystem [command] = C:\ProgramData\Windows\csrss.exe (HKCU) (2015/04/18) (file missing)
O4 - Startup other users: C:\Users\i.konovalova\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\jlocagtsclm.jpg
O4-32 - HKLM\..\Run: [Acrobat Assistant 8.0] = C:\Program Files (x86)\Adobe\Acrobat 11.0\Acrobat\Acrotray.exe
O4-32 - HKLM\..\Run: [Dropbox] = C:\Program Files (x86)\Dropbox\Client\Dropbox.exe /systemstartup (file missing)

Examinons la syntaxe plus en détail à l'aide de la ligne d'exemple:

O4 - MSConfig\startupreg: Client Server Runtime Subsystem [command] = C:\ProgramData\Windows\csrss.exe (HKCU) (2015/04/18) (file missing)

O4 — Nom de la section.
MSConfig\startupreg — une indication de la clé/dossier de registre dans lequel se trouve cet élément.
Client Server Runtime Subsystem — nom de la clé.
[command] — est le nom du paramètre de registre.
C:\ProgramData\Windows\csrss.exe — fichier exécutable avec paramètres (si le lancement avec paramètres est spécifié).
(HKCU) — indique que cette clé se trouvait dans la partition HKCU avant d'être désactivée.
(2018/05/11) — date de déconnexion de l'exécution automatique.
(file missing) — une étiquette indique que le fichier n'a pas été trouvé. Dans cette section, vous pouvez également voir l'étiquette: (lnk is corrupted) — signifie que le raccourci est endommagé.

Action de HiJackThis:

Suppression d'une entrée/raccourci de registre du dossier correspondant (pour empêcher le lancement automatique ultérieur de cette application). S'il y a un fichier programme dans le dossier Démarrage (Startup) au lieu d'un raccourci, alors lorsque cette entrée sera corrigée, elle sera supprimée. De plus, s'il est en cours d'exécution, le processus correspondant sera gelé ou tué.

Masquage d'éléments dans le "Panneau de configuration" (Control Panel).

Sous Windows, cela peut être fait en ajoutant l'entrée appropriée au fichier système:
C:\WINDOWS\control.ini ou à des emplacements équivalents dans le registre.

HKCU\Control Panel\don't load
HKLM\Software\Microsoft\Windows\CurrentVersion\Control Panel\don't load
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Control Panel\don't load

Cette fonctionnalité est parfois utilisée par les administrateurs.
Gardez également à l’esprit que sous Windows 7, certains éléments du Panneau de configuration sont masqués par défaut. Par conséquent, si, au lieu de corriger les paramètres correspondants, vous supprimez manuellement l'intégralité de la touche "don't load", alors plusieurs éléments en double apparaîtront, par exemple il y aura 2 éléments Clavier, 2 Souris, 2 éléments Son. Vous pouvez en savoir plus sur la configuration du panneau de configuration dans cette rubrique.

À quoi cela ressemble dans le journal:

O5 - control.ini: [don't load] inetcpl.cpl = yes (Internet Control Panel)
O5 - HKCU\Control Panel\don't load: [Firewall.cpl] (Windows Firewall Control Panel)
O5 - HKCU\Control Panel\don't load: [inetcpl.cpl] (Internet Control Panel)
O5 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\don't load: [infocardcpl.cpl] (Windows CardSpace)

Action de HiJackThis:

Suppression de l'entrée correspondante dans le fichier control.ini / dans le registre.

Interdiction de modifier certaines propriétés du navigateur (Internet Options).

Clés de registre utilisées:

HKLM\Software\Policies\Microsoft\Internet Explorer\Restrictions
HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions
HKCU\Software\Policies\Microsoft\Internet Explorer\Toolbars\Restrictions
HKLM\Software\Policies\Microsoft\Internet Explorer\Toolbars\Restrictions
HKLM\Software\Policies\Microsoft\Internet Explorer\Control Panel
HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel
HKLM\Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings, Security_HKLM_only

À quoi cela ressemble dans le journal:

O6 - IE Policy: HKLM\Software\Policies\Microsoft\Internet Explorer\Control Panel - present

Veuillez noter que des restrictions similaires peuvent également être définies par certains programmes antivirus (par exemple, Spybot S&D).

Action de HiJackThis:

Suppression des informations du registre pour annuler l'interdiction correspondante.

Désactivez l'accès à Regedit, TaskMgr, bloquez les éléments de l'Explorateur et le menu Démarrer

En d'autres termes, il s'agit d'un paramètre de stratégie de groupe pour empêcher le lancement des utilitaires regedit.exe, qui permet de modifier le registre, taskmgr.exe, qui lance le gestionnaire de tâches, ainsi que de désactiver les éléments de l'Explorateur et le menu Démarrer.

Clés de registre utilisées:

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced

Peut être installé soit par un administrateur, soit par un programme malveillant.

À quoi cela ressemble dans le journal:

O7 - Policy: HKLM\..\Policies\System: [DisableRegistryTools] = 1
O7 - Policy: HKLM\..\Policies\System: [DisableTaskMgr] = 1
O7 - Explorer Policy: HKLM\..\Policies\Explorer: [NoDrives] = 0x0C000000 (Disk: C, D)
O7 - Taskbar policy: HKLM\..\Explorer\Advanced: [Start_ShowRun] = 0
O7 - Taskbar policy: HKLM\..\Policies\Explorer: [LockTaskbar] = 1
O7 - Taskbar policy: HKLM\..\Policies\Explorer: [NoControlPanel] = 1

Action de HiJackThis:

Suppression d'un paramètre du registre pour annuler l'interdiction correspondante. Un redémarrage du système d'exploitation peut être demandé.

Policy: [Untrusted Certificate]

Affiche une liste des certificats de signature numérique interdits.

Clés de registre utilisées:

HKLM\SOFTWARE\Microsoft\SystemCertificates\Disallowed\Certificates
HKCU\SOFTWARE\Microsoft\SystemCertificates\Disallowed\Certificates
Le système peut contenir à la fois des certificats légaux révoqués obtenus via Windows Update et ceux créés par des logiciels malveillants, par exemple Vonteera, CertLock, bloquant ainsi le lancement de programmes antivirus.

À quoi cela ressemble dans le journal:

O7 - Policy: [Untrusted Certificate] HKLM - 03D22C9C66915D58C88912B64C1F984B8344EF09 - Comodo
O7 - Policy: [Untrusted Certificate] HKLM - 51C3247D60F356C7CA3BAF4C3F429DAC93EE7B74 - Digisign Server ID (Enrich) (Untrusted) (HJT: possible, safe)

S'il y a plus de 10 certificats, la ligne apparaîtra:

O7 - Policy: [Untrusted Certificate] Fix all items from the log

Syntaxe de la ligne de journal:

O7 - Policy: [Untrusted Certificate] Section du registre - hachage du certificat - nom à qui il a été émis (notes spéciales)

Le hachage du certificat correspond généralement au nom de la clé de registre. Dans l'exemple ci-dessus, il s'agit de:

HKLM\SOFTWARE\Microsoft\SystemCertificates\Disallowed\Certificates\03D22C9C66915D58C88912B64C1F984B8344EF09

Délivré à: Pour les entrées malveillantes, cela correspondra généralement au nom de la société du logiciel de sécurité bloqué.

Notes spéciale - il y en a:

(HJT: possible, safe) — signifie que HJT a déterminé que l'entrée est probablement sûre. Si vous voyez une telle entrée, veuillez informer le développeur pour qu'il mette à jour la base de données.

Actions de HiJackThis:

Suppression de la clé de registre correspondante.
Si la ligne "O7 - Policy: [Untrusted Certificate] Fix all items from the log", est sélectionnée pour le correctif, alors toutes les lignes contenant les certificats du journal seront corrigées.

Paramètres de stratégie de sécurité locale (IPSec)

Les politiques de sécurité IP offrent la possibilité d'autoriser ou de bloquer les paquets de données réseau, ainsi que d'affiner le filtre source et destination des paquets, par exemple l'adresse IP (y compris le sous-réseau), le type, le numéro de port, etc.

À quoi cela ressemble dans le journal:

O7 - IPSec: Name: win (2018/03/10) - {d5bb7614-1acd-4b14-aa3e-f59bb04d155d} - Source: Any IP - Destination: my IP (Port 135 TCP) (mirrored) - Action: Block (disabled)

(2018/03/10) — date de modification au format aaaa/mm/jj - indique la date à laquelle la règle a été modifiée pour la dernière fois.
{d5bb7614-1acd-4b14-aa3e-f59bb04d155d} — identifiant de stratégie, permet de trouver le chemin d'accès à la stratégie dans le registre, dans cet exemple il s'agit de:

HKLM\Software\Policies\Microsoft\Windows\IPSec\Policy\Local\ipsecPolicy{d5bb7614-1acd-4b14-aa3e-f59bb04d155d}

Source: et Destination: — sont respectivement la source et la destination des paquets. Si (mirrored) est spécifié , alors la règle s'appliquera également dans la direction opposée - du destinataire vers la source.
Description de la source/destinataire — peut prendre les valeurs suivantes:

  • Any IP - n'importe quelle IP
  • my IP - IP de la machine actuelle
  • IP: a.b.c.d - adresse IP spécifique
  • DNS-servers
  • WINS-servers
  • DHCP-servers
  • Gateway - est la passerelle principale

Si une adresse IP spécifique est indiquée, le type et le numéro du port peuvent également être indiqués à côté.
Action: — action effectuée par la politique pour les paquets réseau spécifiés par le filtre:

  • Block - interdire
  • Allow - autoriser
  • Approve security - contrôle de sécurité via les protocoles AH et ESP
  • Inbound pass-through -contrôle de sécurité via le protocole IKE (voir MSDN pour plus de détails).

disabled — état de la stratégie, désactivé.
Remarque: Par défaut, les politiques désactivées ne sont pas enregistrées. Afin d'activer leur affichage, vous devez cocher la case "Ignorer toutes les listes blanches".

Action de HiJackThis:

Toutes les clés de registre associées à la stratégie sélectionnée sont supprimées, incl. tous les filtres qui s'y rapportent.
Remarque: Plusieurs filtres peuvent être configurés dans une seule stratégie. HiJackThis supprime la totalité de la stratégie.

Résolution des problèmes du système (TroubleShooting)

Paramètres du système d'exploitation incorrects, qui peuvent potentiellement entraîner divers dysfonctionnements du logiciel et du système dans son ensemble.

À quoi cela ressemble dans le journal:

O7 - TroubleShooting: (EV) %PATH% has missing system folder: C:\Windows
O7 - TroubleShooting: (EV) %PATH% has missing system folder: C:\Windows\system32
O7 - TroubleShooting: (EV) HKCU\..\Environment: [TEMP] = (empty value)
O7 - TroubleShooting: (Disk) Free disk space on C: is too low = 53 MB.
O7 - TroubleShooting: (Network) Computer name (hostname) is not set (should be: Alex-PC)

TroubleShooting: (EV) — valeur et/ou type de variable d'environnement incorrects, par exemple %TEMP%, %TMP%, %PATH%.
Action de HiJackThis: les paramètres des variables d'environnement seront restaurés à leurs valeurs par défaut. La valeur %PATH% sera complétée par les chemins standards manquants.
TroubleShooting: (Disk) — manque d'espace libre sur le disque système (moins de 1 Go.)
Action de HiJackThis: — Lancez l'utilitaire Microsoft CleanMgr (Nettoyage de disque).
TroubleShooting: (Network) — paramètres réseau incorrects.
Action de HiJackThis: — Les paramètres standards seront appliqués, dans l'exemple donné, en attribuant au PC le nom spécifié dans NetBIOS ou %USERDOMAIN%.

Éléments supplémentaires du menu contextuel d’Internet Explorer.

Ce menu apparaît lorsque vous cliquez avec le bouton droit sur un lien:

Download Master

Clés de registre utilisées:

HKLM\Software\Microsoft\Internet Explorer\MenuExt
HKCU\Software\Microsoft\Internet Explorer\MenuExt

À quoi cela ressemble dans le journal:

O8 - Context menu item: HKCU\..\Internet Explorer\MenuExt\Download TOUT en utilisant Download Master: (default) = C:\Program Files\Download Master\dmieall.htm
O8 - Context menu item: HKCU\..\Internet Explorer\MenuExt\Download using Download Master: (default) = C:\Program Files\Download Master\dmie.htm
O8 - Context menu item: HKCU\..\Internet Explorer\MenuExt\Transfer vers le téléchargement à distance DM: (default) = C:\Program Files\Download Master\remdown.htm

Action de HiJackThis:

Suppression de la clé correspondante du registre.

Boutons et services supplémentaires sur le panneau principal d'IE.

En règle générale, ce ne sont que des liens qui ne représentent pas une grande menace jusqu'à ce que vous cliquiez dessus. Et généralement, lorsqu'un nouveau bouton apparaît, un nouveau service apparaît.

IE buttons

Pour afficher un panneau avec des boutons, vous devez activer l'affichage de la barre d'outils "de la barre de commandes" (Command bar).
Tous les boutons du navigateur peuvent être visualisés plus en détail en cliquant avec le bouton droit sur ce panneau > Paramètres > Ajouter ou supprimer des commandes(Customize > Add or Remove Commands).
Les outils se trouvent ici: Outils (Tools).

Clés de registre utilisées:

HKCU\Software\Microsoft\Internet Explorer\Extensions
HKLM\Software\Microsoft\Internet Explorer\Extensions
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Extensions

À quoi cela ressemble dans le journal:

O9 - Button: HKLM\..\{BAE3CC46-7901-4A25-86F0-81000F145C0B}: Espace formation et assistance! - http://www.safezone.cc
O9 - Button: HKLM\..\{D3FACC09-CA0A-22FE-3D33-A0C5B2A330FE}: Notepad - C:\Windows\Notepad.exe
O9 - Tools menu item: HKLM\..\{BAE3CC46-7901-4A25-86F0-81000F145C0B}: Accédez au site Web "SafeZone" - http://www.safezone.cc
O9 - Tools menu item: HKLM\..\{D3FACC09-CA0A-22FE-3D33-A0C5B2A330FE}: Bloc-notes - C:\Windows\Notepad.exe

Action de HiJackThis:

Suppression de la clé correspondante du registre.

Winsock LSP (Layered Service Provider - fournisseur de services multi-niveaux).

Winsock LSP traite les données transmises via le protocole TCP/IP, utilisé pour communiquer avec le réseau et Internet. Et lors du processus de transmission/réception de données via ce protocole, les informations transitent séquentiellement par tous les LSP installés sur l'ordinateur (ce sont des bibliothèques de DLL). Si l'un de ces fichiers est supprimé de manière incorrecte, la chaîne de traitement est rompue et le travail via le protocole TCP/IP devient impossible.
En outre, un fichier tiers peut être ajouté à Winsock, avec l'aide duquel quelqu'un pourra intercepter vos données entrantes et sortantes.
Il faut tout de suite noter que de nombreux antivirus et pare-feu peuvent être tout à fait "légalement" localisés dans cette section (par exemple, Dr.Web, Sygate Firewall, Mcafee Personal Firewall).

À quoi cela ressemble dans le journal:

O10 - Hijacked Internet access by New.Net
O10 - Broken Internet access because of LSP provider 'mswsock.dll' missing
O10 - Unknown file in Winsock LSP: c:\windows\system32\msspi.dll
O10 - Broken Internet access because of LSP chain gap (#2 in chain of 5 missing)

Action de HiJackThis:

Pour restaurer la chaîne de traitement TCP/IP, il est recommandé d'utiliser le programme WinsockReset.

Un groupe de paramètres dans "Options Internet" (Internet Options), sur l'onglet "Avancé" (Advanced).

Clés de registre utilisées:

HKLM\Software\Microsoft\Internet Explorer\AdvancedOptions
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\AdvancedOptions

Grâce au registre, dans l'onglet "Avancé" (Advanced) il est possible d'ajouter un tout nouveau groupe de paramètres.

À quoi cela ressemble dans le journal:

O11 - HKLM\..\Internet Explorer\AdvancedOptions\INTERNATIONAL: [Text] = International*

Action de HiJackThis:

Suppression de la clé correspondante du registre.

Plugins Internet Explorer pour les extensions de fichiers et les types MIME.

Il s'agit de programmes téléchargés avec IE pour ajouter des fonctionnalités au navigateur (comme une visionneuse PDF).

Clés de registre utilisées:

HKLM\Software\Microsoft\Internet Explorer\Plugins
HKLM\SOFTWARE\WOW6432Node\Microsoft\Internet Explorer\Plugins

À quoi cela ressemble dans le journal:

O12 - HKLM\..\Internet Explorer\Plugins\Extension\Plugin for .PDF: [Location] = C:\Program Files\Internet Explorer\PLUGINS\nppdf32.dll

Action de HiJackThis:

Suppression d'une clé de registre et d'un fichier.

Substitution des préfixes IE.

Le préfixe Est-ce que votre navigateur ajoute automatiquement dans les cas où vous ne spécifiez pas le protocole (http://; ftp://, etc.) dans l'adresse d'un site Web.
Autrement dit, si vous avez entré google.com et que le préfixe par défaut de votre système a été précédemment modifié par, par exemple, http://ehttp.cc/?, le navigateur ouvrira la page http://ehttp.cc/?google.com.

Clés de registre utilisées:

HKLM\Software\Microsoft\Windows\CurrentVersion\URL\Prefix
HKLM\Software\Microsoft\Windows\CurrentVersion\URL\DefaultPrefix
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\URL\Prefix
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\URL\DefaultPrefix

À quoi cela ressemble dans le journal:

O13 - HKCU\..\URL\DefaultPrefix: http://www.nkvd.us/1507/
O13 - HKCU\..\URL\WWW Prefix: http://www.nkvd.us/1507/
O13 - HKLM\..\URL\DefaultPrefix: http://ehttp.cc/?
O13 - HKLM\..\URL\Home Prefix: http://www.nkvd.us/1507/
O13 - HKLM\..\URL\Mosaic Prefix: http://www.nkvd.us/1507/
O13 - HKLM\..\URL\WWW Prefix: http://ehttp.cc/?
O13 - HKLM\..\URL\WWW. Prefix: http://

Action de HiJackThis:

Réinitialisez les valeurs de préfixe par défaut.

Modifications dans le fichier iereset.inf.

Lorsque vous utilisez le bouton de réinitialisation du navigateur, IE utilise le fichier système suivant pour restaurer la page d'accueil, la recherche et certains autres éléments sur les systèmes Windows jusqu'à XP inclus (dans les systèmes d'exploitation plus récents, ces informations sont stockées dans le registre):
C:\WINDOWS\inf\iereset.inf
Si les informations sont modifié par un virus, et que vous réinitialisez les paramètres d'IE via le navigateur, les paramètres du virus seront à nouveau restaurés.
Remarque: Certains fabricants d'équipement d'origine (OEM) modifient l'URL de ce fichier par la leur.

À quoi cela ressemble dans le journal:

O14 - IERESET.INF: [Strings] START_PAGE_URL = http://ie.redirect.hp.com/svs/rdr?
O14 - IERESET.INF: [Strings] START_PAGE_URL = http://www.club-vaio.com/en/

Action de HiJackThis:

Les valeurs correspondantes dans le fichier iereset.inf seront restaurées à leurs valeurs par défaut.

Sites Web et protocoles ajoutés à la zone de confiance. (Trusted Zone).

Vous pouvez en savoir plus sur les zones de sécurité d'Internet Explorer dans cet article.

Clés de registre utilisées:

HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Ranges
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Ranges
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\ProtocolDefaults
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\ProtocolDefaults
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscRanges
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscRanges
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Ranges
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\ProtocolDefaults
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscRanges

À quoi cela ressemble dans le journal:

O15 - Trusted IP range: http://10.203.48.1
O15 - Trusted Zone: http://*.connectify.me
O15 - ESC Trusted IP range: http://10.203.48.1
O15 - HKCU\..\ProtocolDefaults:  - [ftp] protocol is in Unknown Zone, should be Internet Zone
O15 - HKCU\..\ProtocolDefaults:  - [http] protocol is in Unknown Zone, should be Internet Zone
O15 - HKCU\..\ProtocolDefaults:  - [https] protocol is in Unknown Zone, should be Internet Zone

Action de HiJackThis:

Pour un site - suppression du site de la zone "Sites de confiance". (Trusted Zone).
Pour mémoire, réinitialisez le niveau de sécurité à la norme.

Programmes chargés à l'aide d'ActiveX.

ActiveX — est un composant (.dll ou .ocx) grâce auquel une meilleure interaction avec un certain site Web est obtenue (par exemple, de nombreuses analyses antivirus en ligne fonctionnent via ActiveX; les mises à jour Microsoft; le système webmoney, etc.).
Les composants ActiveX malveillants sont généralement installés pour télécharger ensuite des logiciels supplémentaires à votre insu.

Clé de registre utilisée:

HKLM\Software\Microsoft\Code Store Database\Distribution Units
HKCU\Software\Microsoft\Code Store Database\Distribution Units
HKLM\SOFTWARE\WOW6432Node\Microsoft\Code Store Database\Distribution Units
HKCU\SOFTWARE\WOW6432Node\Microsoft\Code Store Database\Distribution Units

Et le dossier:

C:\WINDOWS\Downloaded Program Files

À quoi cela ressemble dans le journal:

O16 - DPF: HKLM\..\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\DownloadInformation: (no name) [CODEBASE] = http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab
O16-32 - DPF: HKLM\..\{CAFCF48D-8E34-4490-8154-026191D73924}\DownloadInformation: NetVideoActiveX23 Control [CODEBASE] = http://195.88.179.139/codebase/NetVideoActiveX_V23.cab

Action de HiJackThis:

Suppression de la clé de registre correspondant au CLSID et au fichier.

Modifications apportées au domaine ou au serveur DNS.

Clés de registre utilisées:

HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
HKLM\System\CurrentControlSet\Services\Tcpip\Parameters
HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces
HKLM\Software\Microsoft\Windows\CurrentVersion\Telephony
HKLM\System\CurrentControlSet\Services\VxD\MSTCP

À quoi cela ressemble dans le journal:

O17 - DHCP DNS 1: 217.12.218.49
O17 - DHCP DNS 2: 8.8.8.8 (Well-known DNS: Google)
O17 - HKLM\Software\..\Telephony: [DomainName] = beeline
O17 - HKLM\System\CCS\Services\Tcpip\..\{2C4A8A99-E7DD-46A2-BEBE-862D0CBE370B}: [Domain] = beeline
O17 - HKLM\System\CCS\Services\Tcpip\..\{2C4A8A99-E7DD-46A2-BEBE-862D0CBE370B}: [NameServer] = 80.255.150.14
O17 - HKLM\System\CCS\Services\Tcpip\..\{2C4A8A99-E7DD-46A2-BEBE-862D0CBE370B}: [NameServer] = 80.255.150.15

ligne avec DHCP DNS — affiche l'adresse DNS émise par le serveur DHCP, c'est-à-dire lorsque la case "Obtenir automatiquement l'adresse DNS" est cochée dans les paramètres de connexion réseau. Sur les ordinateurs personnels, le routeur fait généralement office de serveur DHCP.
Well-known DNS: — indique que le DNS est dans la liste des serveurs DNS publics connus.

Action de HiJackThis:

Suppression de la clé correspondante du registre. Réinitialisez le cache du résolveur DNS.
Si le DNS DHCP est remplacé par un cheval de Troie, l'utilisateur doit accéder manuellement aux paramètres du routeur et modifier l'adresse en fonction des paramètres spécifiés par le fournisseur. La correction de cette ligne effacera uniquement le cache DNS.

Modifications des protocoles et des filtres.

Un protocole est le "langage" que Windows utilise pour "communiquer" avec les programmes, les serveurs ou avec lui-même. Les serveurs Web utilisent le protocole 'http:', les serveurs FTP utilisent 'ftp:' et l'Explorateur Windows utilise 'file:'. En introduisant un nouveau protocole dans Windows ou en modifiant un protocole existant, vous pouvez affecter de manière significative la façon dont le système traite les fichiers.
Certains logiciels malveillants enregistrent un nouveau protocole lors de l'installation. Par exemple: Trojan.Win32.CommonName.a - protocole cn:, Lop.com - protocole ayb:, Huntbar - protocole relatedlinks:

Les filtres sont les types de contenu qu'Internet Explorer (et le système) perçoit. Si un filtre existe pour un type de contenu particulier, le contenu passe d'abord par un fichier qui traite ce type de contenu. Par exemple, le cheval de Troie CoolWebSearch ajoute des filtres text/html et text/plain, permettant au virus d'intercepter tout le contenu des pages Web transmis via Internet Explorer.

Vous pouvez voir les descriptions de certains virus en utilisant les liens ci-dessous:

Clés de registre utilisées:

HKLM\SOFTWARE\Classes\PROTOCOLS\
HKCU\SOFTWARE\Classes\PROTOCOLS\
HKLM\SOFTWARE\Classes\Filter
HKCU\SOFTWARE\Classes\Filter

À quoi cela ressemble dans le journal:

O18 - HKLM\Software\Classes\Protocols\Filter\application/x-msdownload: [CLSID] = {1E66F26B-79EE-11D2-8710-00C04F79ED0D} - C:\WINDOWS\system32\mscoree.dll
O18 - HKLM\Software\Classes\Protocols\Handler\skype4com: [CLSID] = {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - D:\Program Files\Common Files\Skype\Skype4COM.dll

De nombreux programmes légitimes créent également souvent leur propre protocole/filtre.

Action de HiJackThis:

Si possible, la valeur du paramètre CLSID sera restaurée, sinon la clé sera supprimée. Le fichier correspondant à ce CLSID sera supprimé s'il ne s'agit pas d'un fichier système.

Feuille de style de l'utilisateur (Style Sheet).

Il s'agit de votre modèle, qui contient des informations sur les couleurs, les polices, la mise en page et certains autres paramètres des pages affichées dans le navigateur.

Clé de registre utilisée:

HKCU\Software\Microsoft\Internet Explorer\Styles, User Stylesheet

À quoi cela ressemble dans le journal:

O19 - HKCU\..\Internet Explorer\Styles: [User Stylesheet] = C:\WINDOWS\Web\win.def
O19 - HKCU\..\Internet Explorer\Styles: [User Stylesheet] = C:\WINDOWS\default.css

Action de HiJackThis:

Supprimez le paramètre de registre et désactivez l'utilisation du style.

Notifications Winlogon (Winlogon Notify) et modules d'initialisation (App Init DLLs).

Les modules d'initialisation (App Init DLLs) sont chargés dans chaque application Windows qui utilise la bibliothèque user32.dll (presque tout le monde l'utilise):

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs

Et aussi les clés Winlogon Notify (la bibliothèque DLL dans ce cas est chargée avec le processus winlogon.exe):

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify

À quoi cela ressemble dans le journal:

O20 - HKLM\..\Windows: [AppInit_DLLs] = C:\WINDOWS\System32\dbgwin.dll
O20 - HKLM\..\Winlogon\Notify\Group Policy: [DllName] = C:\WINDOWS\system32\h0n0la5m1d.dll

À la fin de la ligne de cette section, il peut y avoir les notes suivantes:

(disabled by registry) — le chargement des dll est désactivé via le registre.
(disabled by SecureBoot) — le chargement des dll est désactivé car SecureBoot est activé dans le BIOS (pertinent pour Windows 8 et supérieur).
(disabled because not code signed) — le chargement des dll est désactivé car la bibliothèque n'est pas signée avec une signature numérique légitime. Le message n'apparaîtra que si la stratégie d'analyse est activée et ne concerne que Windows 7 et versions ultérieures.

Action de HiJackThis:

Suppression des informations pertinentes du registre.

Es objets de chargement du shell sont SSODL (Shell Service Object Delay Load), les objets de superposition d'icônes sont SIOI (ShellIconOverlayIdentifiers) et les hooks d'explorateur (ShellExecuteHooks).

Bibliothèques automatiquement chargées en tant qu'extensions Explorer à chaque démarrage du système (avec le processus explorer.exe).

Clés de registre utilisées:

HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers
HKLM\Software\Microsoft\Windows\CurrentVersion\explorer\ShellExecuteHooks
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
HKLM\SOFTWARE\Wow6432Node\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers

À quoi cela ressemble dans le journal:

O21 - HKLM\..\ShellServiceObjectDelayLoad: [SystemCheck2] = {54645654-2225-4455-44A1-9F4543D34545} - C:\WINDOWS\System32\vbsys2.dll
O21 - HKLM\..\ShellIconOverlayIdentifiers\  Tortoise1Normal: TortoiseSVN - {C5994560-53D9-4125-87C9-F193FC689CB2} - C:\Program Files\Common Files\TortoiseOverlays\TortoiseOverlays.dll
O21-32 - HKLM\..\ShellExecuteHooks: [{B5A7F190-DDA6-4420-B3BA-52453494E6CD}] - Groove GFS Stub Execution Hook - C:\Program Files (x86)\Microsoft Office\Office12\GrooveShellExtensions.dll (disabled)

Action de HiJackThis:

Supprimez la valeur de registre correspondant au CLSID et au fichier. Pendant le processus de correction, l'explorateur sera redémarré.

Tâches du Planificateur de tâches Windows (Shared Task Scheduler)

Le Planificateur de tâches Windows est chargé de démarrer automatiquement certains programmes aux heures que vous définissez.

Clé de registre utilisée sous XP:

HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler

Clé de registre utilisée sur Vista et supérieur:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache

Dossiers utilisés pour stocker les tâches:

%windir%\Tasks\
%windir%\system32\Tasks\
%windir%\SysWOW64\Tasks\
%windir%\System32\Tasks_Migrated

À quoi cela ressemble dans le journal:

O22 - Task (.job): (Ready) update-sys.job - C:\Program Files (x86)\Skillbrains\Updater\Updater.exe -runmode=checkupdate
O22 - Task: (damaged) HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\NCH Software (empty)
O22 - Task: (disabled) \S-1-5-21-1869927379-4115304091-3857473772-1001\DataSenseLiveTileTask - C:\WINDOWS\System32\DataUsageLiveTileTask.exe
O22 - Task: (telemetry) \Microsoft\Office\Office 15 Subscription Heartbeat - C:\Program Files\Common Files\Microsoft Shared\Office16\OLicenseHeartbeat.exe (Microsoft)
O22 - Task: Adobe Acrobat Update Task - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe
O22 - Task: wgets - C:\Users\Basta\AppData\Roaming\wget\wget.exe (file missing)
O22 - Tasks: (disabled) \Microsoft\Windows\Shell\FamilySafetyMonitorToastTask - {D2CBF5F7-5702-440B-8D8F-8203034A6B82},$(Arg0) - (no file)
O22 - Tasks_Migrated: \Microsoft\Windows\Wininet\SystemC - C:\Programdata\RealtekHD\taskhostw.exe (file missing)

Syntaxe de la ligne de journal:

O22 - Task: (statut de la tâche) (notes spéciales) Chemin relatif au fichier de la tâche - Chemin du fichier lancé par la tâche et argument (présence du fichier lancé sur le disque) (Marque Microsoft)

Une tâche peut avoir le statut suivant:

(Ready) — prêt.
(Running) — lancé.
(Not scheduled) — non programmé.
(Disabled) — désactivé.
Si l'état de la tâche n'est pas spécifié, il peut être n'importe quoi sauf (Disabled).

Autres notes de tâches:

(activation) — tâches d'activation du système.
(damaged) — Le fichier XML de la tâche et/ou la clé/le paramètre de registre qui lui est associé sont endommagés ou manquants.
(telemetry) — tâches marquées dans la base de données comme liées à la collecte et à l'envoi de statistiques aux serveurs (télémétrie).
(update) — Tâches GWX pour recevoir une mise à jour de Windows 10 ("Get Windows 10") et un message concernant la fin de la période de prise en charge officielle des mises à jour du système.
(Microsoft) — le fichier lancé par la tâche a une signature valide de Microsoft (vérifiée par rapport au fichier cible, et non aux processus hôtes - cmd.exe, wscript.exe, rundll32.exe, etc., qui lancent généralement des tiers- fichiers ou code tiers).
Tasks_Migrated — tâches du planificateur que le système a copiées lors de la mise à jour dans un dossier séparé. Ils ne sont pas utilisés par le système, n'ont pas d'entrée dans le registre, mais un antivirus peut y répondre s'ils sont spécifiés pour lancer un virus.

Actions de HiJackThis:

Terminer le processus de tâche, puis supprimer le fichier de tâche et effacer les entrées de registre associées.
Le fichier lancé par la tâche sera également supprimé s'il ne s'agit pas d'un fichier système.

Tâches du chargeur de mise à jour Windows - BITS Job

BITS sont des tâches de chargement qui s'exécutent sur le service BITS du même nom. Celles-ci peuvent inclure à la fois des mises à jour du système et des mises à jour de composants logiciels tiers. Ces tâches sont souvent créées par les navigateurs.

Les fichiers suivants sont utilisés pour stocker une base de données d'enregistrements sur ces tâches:

%AllUsersProfile%\Microsoft\Network\Downloader\qmgr*

À quoi cela ressemble dans le journal:

O22 - BITS Job: (download) {8E13F084-F5D6-4CE6-AD4E-5D707E014EB7} - Chrome Component Updater - (no URL)
O22 - BITS Job: (download) {7DC98113-A090-4F22-A9CA-A8F04BD78E3C} - http://edgedl.me.gvt1.com/edgedl/release2/chrome_component/ac5q25btpqhkjhcekqoslcldvuya_1.3.36.141/ihnlcenocehgdaegdmhbidjhnhdchfmm_1.3.36.141_win_ehzjmd5kjmert7jdgsrj4xqxj4.crx3 -> C:\Users\JOHN~1.CYB\AppData\Local\Temp\chrome_BITS_6064_144065741\ihnlcenocehgdaegdmhbidjhnhdchfmm_1.3.36.141_win_ehzjmd5kjmert7jdgsrj4xqxj4.crx3
O22 - BITS Job: Fix all (including legit)

Actions de HiJackThis:

Annuler une tâche BITS et obtenir des privilèges pour celle-ci.
Si la ligne"O22 - BITS Job: Fix all (including legit)", est sélectionnée pour la correction, alors toutes les tâches BITS seront supprimées.

Services et pilotes Windows.

Les services — sont des applications qui s'exécutent en arrière-plan lors du démarrage du système ou lorsque certains événements se produisent et fournissent des fonctionnalités de base du système d'exploitation. En règle générale, les services n'ont pas d'interface graphique, leur travail est donc pour la plupart invisible pour l'utilisateur.
Tout service peut être démarré automatiquement au démarrage du système d'exploitation et commencer à fonctionner avant même que l'utilisateur ne se connecte à Windows.

Vous pouvez afficher une liste de tous les services installés sur votre ordinateur comme suit:
Appuyez sur "Windows + R" → entrez services.msc → cliquez sur "OK".
Double-cliquez sur un service pour voir non seulement son nom d'affichage, mais également son vrai nom.

À quoi cela ressemble dans le journal:

O23 - Service R2: Bluetooth Driver Management Service - (BcmBtRSupport) - C:\Windows\system32\BtwRSupportService.exe
O23 - Service R2: SvcHost Service Host - C:\Windows\Microsoft\svchost.exe -k LocalService
O23 - Service S3: update64 - C:\Program Files\SystemaRev\RevServicesX\updaterev.exe /runservice
O23 - Driver R: (no name) - C:\Windows\System32\Drivers\StarOpen.SYS
O23 - Driver R: VMware virtual network driver (32-bit) - C:\Windows\system32\DRIVERS\VMNET.SYS
O23 - Driver R0: vSockets Driver - (vsock) - C:\Windows\system32\drivers\vsock.sys

Remarque: les pilotes ne sont pas répertoriés dans O23 - Service Ils sont répertoriés dans O23 - Drivers,si la case "Additional scan" est cochée dans les paramètres du programme.
De plus, les services désactivés ne sont pas affichés sauf si vous cochez la case "Ignore ALL Whitelists" dans les paramètres.

Syntaxe de la ligne de journal:

O23 - Service Statut du service: Nom du service - (Nom d'affichage) - Fichier exécutable

Dans le journal HiJackThis, l'état du service/pilote est indiqué par:

S — arrêté.
R — tout autre état (démarré, en cours de démarrage/arrêt, protégé).

Type de lancement:

0 — démarrable.
1 — système
2 — automatiquement
3 — manuellement
4 — désactivé (non affiché dans le journal).
Remarque: "O23 - Driver R:" — sans numéro indique un pilote chargé dynamiquement, c'est-à-dire chargé par d'autres programmes ou pilotes plutôt que via la base de données du registre.

Actions de HiJackThis:

Modification du type de démarrage du service (StartUp Type) sur Désactivé (Disabled), puis arrêt et suppression de celui-ci. Après cela, un redémarrage du système d'exploitation sera demandé pour terminer la suppression.
Afin de supprimer un service d'une autre manière, vous devez connaître son nom. Si le nom du service ne correspond pas au nom d'affichage, le nom du service sera affiché entre parenthèses.

Autres moyens de supprimer un service:

  1. En utilisant la ligne de commande:

    Démarrer → entrez CMD dans la zone de recherche → appuyez sur Ctrl + Maj + Entrée → tapez sc delete "Nom du service" → cliquez sur OK.

  2. Via le registre, en supprimant les clés avec le nom du service dans les sections:

    HKLM\SYSTEM\CurrentControlSet\Services
    HKLM\SYSTEM\ControlSet001\Services
    HKLM\SYSTEM\ControlSet002\Services
    HKLM\SYSTEM\ControlSet003\Services
    HKLM\SYSTEM\ControlSet004\Services
    HKLM\SYSTEM\ControlSet005\Services
  3. Ou en utilisant HiJackThis et sa section outils - "Misc Tools" → "Delete a Windows Service"

Dépendances de service (Dependency) et groupes de services (Service Group)

es dépendances sont conçues pour organiser l'ordre de chargement des services entre eux. Si le service "X" dépend du service "Y", alors X attendra le démarrage de Y. Si le service Y ne démarre pas (en raison d'une panne, d'un blocage ou de son absence dans le système en général), alors X ne pourra pas démarrer. La dépendance d'un service sur un autre est précisée dans le paramètre "DependOnService"

Un groupe de services (Service Group) — est un ensemble de services ou de pilotes, réunis par un seul nom (dans un groupe), qui vous permet de définir l'ordre de séquence de démarrage automatique (par rapport aux autres services, pilotes ou groupes) pour tous les services de ce groupe à la fois. Pour indiquer qu'un service appartient à un certain groupe, le paramètre "Groupe" est écrit dans la clé de registre de ce service avec une valeur égale au nom du groupe.

Les problèmes de chargement des services Microsoft peuvent entraîner des problèmes avec les programmes ou le système dans son ensemble.

HiJackThis vérifie également que les groupes natifs, qui contiennent généralement uniquement des services Microsoft, ne contiennent pas de services tiers. L'exception à la règle est le groupe NDIS, où d'autres programmes peuvent inclure leurs services pour garantir qu'ils démarrent une fois l'initialisation du protocole réseau terminée.

Vous pouvez en savoir plus sur le fonctionnement des services et leurs dépendances dans l'article sur le lien.

À quoi cela ressemble dans le journal:

O23 - Driver S1: Realtek LightWeight Filter (NDIS6.40) - (rtf64) - C:\WINDOWS\system32\DRIVERS\rtf64x64.sys
O23 - Dependency: Microsoft Service Group 'NDIS' contains unknown service: 'rtf64'
O23 - Dependency: Microsoft Service 'Parvdm' depends on mixed group: 'Parallel arbitrator'

Actions de HiJackThis:

Dans la clé de registre du service dont on supprime la dépendance:
Pour supprimer une dépendance sur d'autres services, le nom du service sur lequel la dépendance doit être supprimée est supprimé du paramètre "DependOnService" s'il n'y en a plus dépendances, alors tout les paramètres sont supprimés.
Pour supprimer l'appartenance à un groupe, le paramètre "Group" est supprimé.
Après le correctif, les services démarreront indépendamment.

Cette section s'applique aux composants Windows Active Desktop.

Les composants Active Desktop sont des fichiers HTML locaux ou réseau intégrés comme arrière-plan de votre bureau. Lors d'une infection, cette méthode est utilisée pour injecter des messages, des images ou des pages Web directement sur le bureau de l'utilisateur.
Un exemple typique de ce type d'infection est la famille de faux programmes anti-spyware - SmitFraud. Cette infection utilise les composants Active Desktop pour afficher un faux message de sécurité en modifiant l'arrière-plan du bureau.
Vous pouvez trouver d’autres types d’infections qui utilisent cette méthode en utilisant ces liens:

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components

Chaque composant individuel est représenté par une valeur numérique de sous-partition, commençant par le chiffre 0. Par exemple:

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0\
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\1\
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\2\

À quoi cela ressemble-t-il dans le journal en cas d'infection par le virus AVGold:

O24 - Desktop Component 1: Security info v3 - [Source] = C:\WINDOWS\screen.html

Puisqu'il est possible que l'utilisateur ait configuré lui-même le composant Active Desktop, si vous voyez une entrée inconnue, il est recommandé de demander à l'utilisateur s'il l'a fait.

Action de HiJackThis:

Suppression de la clé de registre avec ce composant et le fichier correspondant. Après cela, l'explorateur redémarrera.

Consommateurs persistants d’événements WMI.

Cette section affiche les programmes ou scripts (appelés consommateurs) dont l'exécution est planifiée à un événement ou à une heure spécifique via WMI, un service Windows Management Instrumentation.

À quoi cela ressemble dans le journal en cas d'infection par une variante du virus Yeabests.cc:

O25 - WMI Event: ASEC - EventFilter sethomePage2 - Dim objFS:Set objFS = CreateObject("Scripting.FileSystemObject"):On Error Resume Next : Const link = "index": Const linkChrome = "index":browsers = Array("IEXPLORE.EXE", "firefox.exe", "360SE.exe", "SogouExplorer.exe", "opera.exe", "Safari.exe", "Maxthon.exe", "TTraveler.ex(2401 bytes)

Syntaxe de la ligne de journal:

O25 - WMI Event: Nom de l'événement - Ligne de commande ou code.

Nom de l'événement — comprend le nom du fournisseur et le nom du filtre. Dans l'exemple ci-dessus, "ASEC" et "EventFilter sethomePage2" sont le nom de l'événement et du filtre.
Ligne de commande — comprend le chemin d'accès au script, ou son contenu (pour un enregistrement sans fichier), ou une commande de console.

Action de HiJackThis:

Les informations sur le consommateur d'événements WMI sont supprimées de la base de données WMI, tout comme le fichier qu'il a invoqué.

Les débogueurs de processus sont affichés dans cette section.

Dans la clé de registre 'Image File Execution', un programme peut être configuré pour lancer automatiquement un débogueur pour celui-ci. Lorsque vous démarrez le programme hôte, le programme débogueur démarre à la place.
Remarque: Si le fichier du débogueur est supprimé mais toujours configuré, le programme hôte ne pourra pas démarrer!

Clé de registre utilisée:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
HKCU\Software\Classes\ActivatableClasses\Package
HKCU\Software\Microsoft\Windows\CurrentVersion\PackagedAppXDebug

À quoi cela ressemble dans le journal:

O26 - Debugger: HKLM\..\Utilman.exe: [Debugger] = C:\Windows\Fonts\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}\Font.exe
O26 - Debugger: HKLM\...\notepad.exe: [VerifierDlls] = C:\ProgramData\Adobe\malw.dll
O26 - Debugger Global hook: [VerifierProviders] = c:\Windows\System32\malw.dll

Action de HiJackThis:

Le paramètre de registre sera supprimé.


Barre de menu

Examinons maintenant les éléments situés dans la barre de menu supérieure.


File -Fichier

FileSettings — ouvre un onglet avec les paramètres du programme. Plus de détails sur la description des onglets seront écrits ci-dessous.
FileInstall HJT — installez HJT.

  • Copie le fichier utilitaire dans un dossier %ProgramFiles%\HiJackThis Fork (sur x64 dans le dossier %ProgramFiles(x86)%\HiJackThis Fork)
  • S'ajoute à la liste des programmes installés.
  • Ajoute des raccourcis au menu Démarrer, notamment l'ajout de raccourcis pour lancer des plugins et des outils intégrés.
  • Vous serez invité à créer un raccourci sur votre bureau.

FileUninstall HJT — désinstallez HJT. En savoir plus dans la section "Misc Tools".
Exit — quittez le programme.


Tools - Outils

ToolsRegistryKey Unlocker — déverrouillage des droits de clé de registre. Plus de détails à ce sujet sont écrits dans la section "Misc Tools".
ToolsFilesDigital Signatures Checker — un outil pour vérifier l'EDS (signatures numériques électroniques) des fichiers exécutables. Plus de détails à ce sujet sont écrits dans la section "Outils divers" (Misc Tools).
ToolsFilesAlternate Data Streams Spy — ouvre l'utilitaire ADS Spy intégré à HJT.
ToolsFilesHosts file Manager — ouvre le gestionnaire de fichiers Hosts intégré.
ToolsFilesUnlock & Delete file… — déverrouillez et supprimez un fichier.
ToolsFilesPlan to Delete file on Reboot… supprimez le fichier au redémarrage du système.


Help - Aide

HelpUser's ManualBasic manual — ouvre l'aide du programme dans le navigateur dans la langue sélectionnée.
HelpUser's ManualSections' description — ouvre l'aide intégrée avec une description des sections du journal.
HelpUser's ManualCommand line keys — ouvre l'aide intégrée sur les touches de ligne de commande.
HelpSupport — ouvre une page dans le navigateur où vous pouvez informer le développeur d'une erreur dans le programme ou poser une question.
HelpCheck for updates — recherchez une version plus récente de HiJackThis.
HelpAbout HJT — ouvre l'aide intégrée sur le programme.


Settings (Paramètres)

Des paramètres d'analyse supplémentaires de HiJackThis sont disponibles dans cet onglet. Vous pouvez y accéder en cliquant sur "File" → "Settings"ou en y accédant depuis l'onglet "Misc Tools".

Advanced settings
Scan area (Zone du scan)

Processes — ajoutez une section de processus au journal.
Environment variables — ajoute une section au journal qui contient les variables d'environnement décomposées en variables système (System), utilisateur actuel (Current user) et processus actuel (Current process), ainsi que des dossiers spéciaux (Special Folders).
Additional scan — vérifications supplémentaires. Lorsque cette case est cochée, les éléments suivants seront ajoutés au journal d'analyse:

  • Services des pilotes.
  • Dépendances du service (O23 - Dependency).
  • Liste des suppressions/renommages de fichiers en attente (PendingFileRenameOperations).
  • Points de montage (MountPoints2).
  • Fichiers de disque à exécution automatique (Autorun.inf).
Scan options (Options du scan)

Hide Microsoft entries — masquer les entrées Microsoft. Les enregistrements sont exclus sur la base de listes blanches et de la présence d'une signature Microsoft, si une telle vérification est possible. Si le mécanisme de vérification de la signature électronique du système est endommagé, au bas du journal, il y aura une ligne contenant:
C:\Windows\system32\ntdll.dll file doesn't pass digital signature verification.
Ignore ALL Whitelists — ignorez toutes les listes blanches, y compris celles de Microsoft.
Calculate MD5 — lors de la numérisation, calculez les sommes de contrôle MD5 pour les fichiers pour lesquels cela est possible. L'analyse avec calcul MD5 est limitée aux fichiers d'une taille maximale de 100 Mo.
Add HiJackThis to startupinstallera HiJackThis dans le dossier "Program Files", créera et ajoutera une tâche à analyser automatiquement à chaque fois que le système est allumé. Les résultats de l'analyse ne seront affichés que si quelque chose est trouvé (pas sur la liste des exclusions).

Fix & Backup (Correction et sauvegarde)

Make backups before fixing item — créez une copie de sauvegarde avant de réparer l'élément.
Confirm fixing & ignoring of items (safe mode) — demandez une confirmation avant de corriger un élément ou de l'ajouter à la liste des éléments exclus.
Mark everything found for fixing after scan (DANGEROUS !!!) — marquez pour réparer tous les éléments trouvés lors de l'analyse (pratique lorsque l'utilitaire s'exécute en mode d'analyse automatique au démarrage du système).

Interface (Interface)

Do not show main menu at startup — n'affiche pas le menu principal au démarrage.
Do not show error messages — ne pas afficher les messages d'erreur.
Minimize program to system tray by clicking _ button — réduisez le programme en une icône dans la zone de notification lorsque vous cliquez sur le bouton minimize(dans le coin supérieur droit, à côté de la croix).

Ignore list (Eléments exclus)

La liste des exclusions est conçue pour mettre sur liste blanche les chaînes que vous considérez comme sûres. Les lignes sont ajoutées à l'aide du bouton "Add checked to ignore list" de la fenêtre des résultats de la vérification. Ces lignes ne seront plus affichées dans le journal et dans la fenêtre des résultats de l'analyse.
Veuillez noter que le journal indiquera le nombre de ces lignes, par exemple:

Warning: Ignore list contains 82 items.

Vous pouvez exécuter la vérification HiJackThis sans prendre en compte la liste des ignorés en spécifiant le commutateur de ligne de commande /skipIgnoreList

Ignore list

Boutons de gestion de la liste des exclusions:

Remove — supprimera la ligne marquée de la liste des exclusions.
Clear all — effacera toute la liste des éléments exclus.

Backups (Sauvegardes)

Cet onglet vous permet de gérer les sauvegardes créées lors d'un correctif dans HiJackThis. Vous pouvez y accéder en cliquant sur "List of Backups", dans la fenêtre principale, ou y accéder à partir de l'onglet adjacent.
La liste des sauvegardes est divisée en 4 colonnes:

№ No. \ FixID \ Date-Heure \ Ligne de journal corrigée
List of Backups

FixID - indique le numéro de correctif. Toutes les lignes corrigées en même temps recevront le même numéro FixID.
Les lignes de cet onglet sont placées dans l'ordre inverse (la dernière ligne fixe est en haut). Afin d'effectuer des actions sur une ligne, vous devez la cocher.

Boutons de gestion des sauvegardes:

Restore — restaurer les enregistrements associés à une ligne.
Delete — suppression d'une copie de sauvegarde.
Delete All — supprime toutes les sauvegardes.

Boutons pour créer des sauvegardes:

Create registry backup — créez une sauvegarde complète du registre à l'aide d'ABR. Une description plus détaillée est un peu ci-dessous.
Create restore point — crée un point de restauration système.

La liste des points de restauration système n'est pas affichée dans la liste par défaut.
Pour l'activer, cochez la case."Show system Restore Points".

Il existe deux types de sauvegardes créées par HJT:
1) Sauvegarde complète du registre
2) Sauvegarde des éléments individuels des éléments fixes (entrées et fichiers de registre).

Sauvegarde complète du registre.

Une sauvegarde complète du registre est créée en cliquant sur le bouton "Fix checked" dans la fenêtre d'analyse et pas plus d'une fois par semaine.
Il est enregistré dans le dossier C:\Windows\ABR\<Date>
Créé à l'aide de l'utilitaire "Autobackup Registry" (ABR) de Dmitry Kuznetsov (ces sauvegardes sont compatibles avec uVS).

Pour restaurer à partir d'une sauvegarde créée par l'utilitaire ABR, utilisez l'une des options:

  • via HiJackThis: Main Menu → List of Backups → sélectionnez "<Date>: REGISTRY BACKUP" → Restore.
  • exécutez le fichier C:\Windows\ABR\<Date>\restore.exe
  • via uVS v.4.0.8+ → Menu "File" → Restaurer le registre depuis le répertoire … → sélectionner la sauvegarde souhaitée → Restaurer.
  • via Windows RE: dans la ligne de commande de l'environnement de récupération, saisissez <drive>:\Windows\ABR\<Date>\restore <drive>:

La désinstallation de HJT supprimera les sauvegardes du dossier C:\Windows\ABR si elles ont été créées via HJT.
Toutes les sauvegardes datant de plus de 28 jours sont automatiquement supprimées lorsqu'une nouvelle sauvegarde est créée.
S'il reste moins de 1 Go d'espace libre sur le disque, les sauvegardes ne sont pas créées (!). Et dans le journal d'analyse, vous verrez une notification:

O7 - TroubleShooting: Free disk space on C: is too low = NNN MB.

Remarque: La restauration à partir d'une sauvegarde complète est généralement nécessaire:

  • Si le système a cessé de démarrer en raison d'un correctif HJT ou du travail d'autres programmes, alors que d'autres méthodes telles que la "dernière configuration connue" et la "récupération du point de contrôle du système" ont déjà été essayées en vain.
  • S'il n'était pas possible de restaurer un élément distinct via l'onglet "Backups"

Cette restauration affecte de nombreux composants du système, de sorte que les programmes et paramètres installés après la création de la sauvegarde peuvent ne plus fonctionner correctement et doivent être réinstallés.

Sauvegardes d'éléments individuels:

Créé avant de corriger les éléments de la fenêtre de numérisation.
Ils sont enregistrés à côté du programme HiJackThis.exe dans le dossier "Backups".

Pour restaurer à partir d'une telle sauvegarde:

1. Allez dans le menu principal à l'aide du bouton "Main menu" et cliquez sur "List of Backups" (ou sur l'onglet "Settings" -> onglet "Backups").
2. Sélectionnez l'élément souhaité et cliquez sur "Restore".
Avant de démarrer la récupération, HJT vérifie la somme de contrôle du fichier/entrée de registre enregistrée lors de la création de la sauvegarde.
Si la restauration réussit, la sauvegarde est supprimée.
S'il n'a pas été possible de restaurer au moins une entrée associée à une ligne de journal, la sauvegarde n'est pas supprimée et HJT émettra l'une des erreurs suivantes:.

Cannot start restoring until the system is rebooted!
Error! This backup no longer exists.
Error! File to be restored no longer exists in backup. Cannot continue repairing.
Error! File to be restored from backup is corrupted. Cannot continue repairing.
Error! Registry entry to be restored from backup is corrupted. Cannot continue repairing.
Error! Cannot find the local file to apply repair settings:
Unable to create folder to store backups. Backups of fixed items cannot be saved!
Unknown error happened during restore item: []. Item was only partially restored.

Cela peut arriver pour plusieurs raisons, par exemple:

  • Blocage par un logiciel de sécurité lors d'une création ou d'une restauration à partir d'une sauvegarde.
  • Anti-malware.
  • Une tentative de récupération a été effectuée à partir d'un compte ne disposant pas des autorisations suffisantes.
  • les sauvegardes ont été partiellement supprimées par l'utilisateur.
  • Impossible de commencer la récupération avant le redémarrage du système d'exploitation (pour terminer les opérations précédentes).
  • Erreur dans le programme.

Misc Tools (Outils divers)

Comme promis, nous reviendrons sur cette section plus en détail.

Misc Tools previousMisc Tools next

StartupList scan — cochez Démarrage. Après avoir cliqué sur ce bouton, l'utilitaire StartupList se lancera.

StartupList v2

Brèves informations sur l'utilitaire.

StartupList2 est un outil intégré permettant de répertorier les emplacements potentiels d'usurpation d'identité et de démarrage automatique.
Il fonctionne de manière similaire à HiJackThis, mais présente des différences significatives:

  • manque de correctifs;
  • arborescence du rapport;
  • manque de listes blanches et de mécanisme de filtrage en général;
  • lieux de contrôle légèrement différents:
    >>> par exemple, répertoriés en plus: associations, filtres de pilotes, packages LSA, gestionnaires de menu contextuel, AppPaths, etc.

Paramètres:

Dans le menu "Options", vous pouvez modifier les paramètres suivants:

  • Afficher les sections même si elles sont vides.
  • Affiche le CLSID, les commentaires dans les fichiers bat, les données privées telles que les noms d'utilisateur et le PC.
  • Affichage des enregistrements d'autres utilisateurs et comptes système Local System et Network Service.
  • Affiche les zones Internet et le contenu des Hosts, même s'il y a plus de 1 000 entrées.

Pour appliquer les modifications, vous devez répéter la vérification en cliquant sur le bouton "Refresh (F5)" dans le coin inférieur droit.

Interface:

Les astuces peuvent être contrôlées via le menu "Help" ou F1/F2.
Vous pouvez développer toutes les branches de l'arborescence via le menu "View".
La recherche peut être effectuée depuis le menu "Find" ou Ctrl+F.

Fonctionnalité et rapport:

  1. EDS.
    Vous pouvez vérifier la signature numérique de tous les enregistrements en cliquant sur le menu File → Verify all signatures.
    Pour vérifier un seul fichier, sélectionnez dans le menu contextuel: "Verify file signature".
  2. Rapport.
    Vous pouvez enregistrer l'intégralité du rapport dans un fichier à l'aide du bouton File -> Save as…
  3. Menu contextuel. Des options sont disponibles ici pour:
    • Affichage des propriétés du fichier et visualisation dans le Bloc-notes.
    • Recherchez des informations sur le fichier sur Google.
    • Copier un fichier ou une branche entière dans le presse-papiers ou enregistrer dans le journal.

Process Manager — ouvrez le gestionnaire de processus.

Process Manager

Le Gestionnaire de Processus vous permet de:

- Afficher une liste de tous les processus système en cours d'exécution. Contrairement au Gestionnaire des tâches de Windows (Task Manager), HiJackThis affiche immédiatement l'emplacement exact de chaque fichier.
- Afficher la liste des bibliothèques utilisées pour chaque processus. Pour ce faire, cochez la case à côté de "Show DLLs".
- Enregistrez une liste de tous les processus et des bibliothèques dll de chacun d'entre eux dans un fichier texte (processlist.txt). Pour cela, cliquez sur le bouton en forme de disquette jaune - Save process list to file… ("Save process list to file…").
- Copiez les mêmes informations dans le presse-papiers, bouton à côté - Copy process list to clipboard ("Copy process list to clipboard").
- Ouvrez les propriétés (Properties) de l'un des fichiers en double-cliquant sur celui souhaité. (Properties).
- Terminez l'un des processus à l'aide du bouton "Kill process".
- Actualisez la liste en cliquant sur le bouton "Refresh" (il n'y a pas de mise à jour automatique de la liste).


Hosts file Manager — ouvrez le gestionnaire de fichiers Hosts.
Le gestionnaire de fichiers Hosts vous permet de visualiser le contenu de ce fichier avec la possibilité de supprimer n'importe laquelle de ses lignes.

Hosts file Manager

Objectif des boutons:

Delete line(s) — supprimez la ou les lignes.
Toggle line(s) — ajoutez ou supprimez le signe # au début de la ou des lignes (les lignes commençant par ce signe sont considérées comme un commentaire et ne sont pas lues par le système d'exploitation).
Open in editor — ouvrez le fichier Hosts dans un éditeur de texte.
Back — quittez le gestionnaire de processus (en utilisant ce bouton, vous pouvez également quitter d'autres applications HiJackThis).


Delete a file on reboot — supprimez un fichier au redémarrage du système.
Avec cette fonctionnalité, vous pouvez sélectionner n'importe quel fichier Windows à supprimer lors du prochain redémarrage du système.
Après cela, il vous sera immédiatement demandé si vous souhaitez redémarrer votre ordinateur maintenant ou non.


Delete a Windows service — supprimez un service Windows.
Lorsque vous cliquez sur ce bouton, une fenêtre s'ouvrira dans laquelle vous devrez copier ou saisir le nom exact ou le nom du service à supprimer.
Remarque: Vous pouvez également supprimer les services Microsoft de ce menu.

Delete an NT service

ADS Spy — ouvrez l'utilitaire ADS Spy intégré à HiJackThis.

ADS (Alternate Data Streams) -les "flux de données alternatifs" sont des métadonnées invisibles pour l'explorateur, attachées à un dossier ou un fichier. Se compose du nom du flux et de son contenu. Sous Windows, les ADS (flux) s'écrivent avec deux points: FileName.txt:Win32App_1, où "Win32App_1" est le nom du flux, "FileName.txt" est le nom du fichier auquel ce flux est attaché.
 ADS est apparu dans Windows NT avec l'introduction du système de fichiers NTFS et a été essentiellement créé pour être compatible avec HFS (Hierarchical File System - l'ancien système de fichiers Macintosh). L'essence de l'organisation HFS est de diviser le fichier en un fichier de données et un fichier de ressources. Le fichier de données contient le contenu du document et le fichier de ressources contient l'identifiant du type de fichier et d'autres propriétés. La division par type est très arbitraire: ADS peut contenir n'importe quel fichier normal, y compris les fichiers exécutables. Quelque temps après que cela soit devenu possible sous Windows (en termes simples, joindre des fichiers complètement invisibles à des fichiers visibles), certains auteurs de virus l'ont intégré à leur arsenal. Un exemple frappant d’un tel virus est le célèbre Rustock.

L'ADS peut être soit légitime et activement utilisé par le système lui-même, soit malveillant.
Exemples de noms de flux légitimes: :encryptable, :SummaryInformation, :DocumentSummaryInformation, :Zone.Identifier, :OECustomProperty, :Win32App_1, :favicon

Exemples de contenu de flux légitime:

":Zone.Identifier", contenu - identifiant de zone:

[ZoneTransfer]
ZoneId=3

":favicon", contenu - icône au format binaire .ico

Remarque: le système de fichiers FAT32 ne prend pas en charge les flux ADS.

ADS Spy

Fonction des boutons principaux:

Scan — recherche la présence dans le système ADS.
Remove selected — supprime les sélectionnés.
Lorsque vous double-cliquez sur un flux trouvé, son contenu et des boutons supplémentaires apparaîtront en bas de la fenêtre. Y compris Save to disk… — enregistrer ce flux dans un fichier.


Uninstall Manager — ouvrez le gestionnaire de désinstallation.

Uninstall Manager

Le gestionnaire de désinstallation vous permet de:

- Afficher la liste des programmes, également située dans le composant logiciel enfichable Windows "Désinstaller un programme" ("Uninstall a program").
- Voir la commande de désinstallation pour chaque programme.
- Désinstallez n'importe quel programme à l'aide du bouton "Uninstall application".
- Supprimez une ligne du snap-in (sans désinstaller le programme) à l'aide du bouton "Supprimer cette entrée".
- Modifiez la commande de désinstallation de n'importe quel programme ou le nom de l'élément à l'aide du bouton "Edit" en face du champ correspondant.
- Ouvrez le composant logiciel enfichable Windows "Désinstaller un programme" ("Uninstall a program") en cliquant sur le bouton "Open Control Panel “Remove Software”"
- Enregistrez toute la liste des programmes dans un fichier texte (uninstall_list.txt), y compris la date d'installation et l'exportation du registre des clés de désinstallation. Pour cela, cliquez sur le bouton "Save list…".


Registry Key Unlocker — déverrouille les droits des clés de registre.
Réinitialise les droits et annule leur héritage (pour les branches des services système, restaure les droits standards).

Registry Key Unlocker

Pour l'utiliser, insérez une liste de clés dans la fenêtre et cliquez sur le bouton "Go". Pour traiter toutes les sous-clés de manière récursive, cochez la case "Recursively (include subkeys)". A la fin de l'opération, le journal FixReg.log s'ouvrira.


Digital Signatures Checker — ouvrez un outil pour vérifier les EDS (signatures numériques électroniques) des fichiers exécutables.
Permet de vérifier que le fichier provient de l'éditeur spécifié et n'a pas été modifié, et également de déterminer si le fichier système est protégé par SFC/WFP.

Digital signatures checker

Pour l'utiliser, entrez une liste de dossiers/fichiers dans la fenêtre et cliquez sur le bouton "Go".
Pour un traitement récursif, vous devez cocher la case "Recursively (include subfolders)".
Il est permis (mais non garanti) de traiter la liste sous une forme "sale", avec numérotation, ajouts, etc.
Seules les extensions explicitement spécifiées dans la fenêtre "by extension" sont traitées, sauf si l'option "All files" est sélectionnée..
Pour commencer à vérifier le dossier système C:\Windows, vous pouvez cocher la case "Include files in Windows folder".

Le rapport peut être généré sous forme détaillée - au format CSV (fichier DigiSign.csv), ou court - au format TXT (fichier DigiSign.log).


Plugins:

Les plugins sont des programmes distincts qu'il vous sera demandé de télécharger et d'exécuter.
Check Browsers' LNK — conçu pour vérifier les raccourcis du navigateur. La description peut être trouvée ici.
ClearLNK — conçu pour traiter les raccourcis trouvés ci-dessus. La description peut être trouvée ici.


Et les derniers boutons de la section Misc Tools:

Check for update online — recherche une version plus récente de HiJackThis.
Check updates automatically on program startup — case à cocher pour vérifier les mises à jour à chaque démarrage du programme. Ici, vous pouvez également définir les paramètres de proxy.
Uninstall HiJackThis — désinstallez HJT. Supprime, le cas échéant:

  • Dossier %ProgramFiles%\HiJackThis Fork ou %ProgramFiles(x86)%\HiJackThis Fork (selon l'architecture bits du système).
  • Dossier C:\Windows\ABR\ (s'il contient uniquement des sauvegardes de HJT).
  • e dossier backups à côté du fichier exécutable du programme.
  • Toutes les entrées de registre associées au programme.

Paramètre: Explication:
/accepteula acceptez le contrat de licence. Il n'apparaîtra plus lorsque vous démarrerez le programme.
/startupscan Analyse automatiquement le système et affiche une fenêtre avec les résultats uniquement si quelque chose est trouvé. Si rien n'est trouvé, quittez le programme.
/autolog analyse automatique du système, enregistrement du rapport et ouverture dans un éditeur de texte. Similaire au bouton "Do a system scan and save a logfile".
/silentautolog analyser automatiquement le système, enregistrer le rapport et fermer le programme.
/saveLog /saveLog "Path" (ou /saveLog "Path\File.log") - enregistre le rapport dans le dossier spécifié (et sous le nom spécifié si l'extension est .log).
/timeout:sec nombre de secondes jusqu'à ce que HiJackThis soit forcé de s'arrêter en mode /silentautolog (par défaut: 180; entrez 0 pour désactiver).
/StartupList lancez la vérification avec le module "StartupList".
/ihatewhitelists ignorez toutes les listes blanches internes. Exécuter le programme de cette manière augmentera plusieurs fois la taille de votre journal; puisque certains composants inclus dans la "liste blanche" interne ne sont jamais affichés dans le journal régulier.
/skipIgnoreList ne chargez pas la liste des exclusions.
/md5 Calcul du hachage MD5 des fichiers.
/Area+process

/Area:Processes
inclure une liste de processus dans le rapport.
/Area-Processes exclut de force la section contenant la liste des rapports du journal, même si elle est activée par les paramètres utilisateur.
/Area+Environment

/Area:Environment
inclure des variables d'environnement et des dossiers spéciaux dans le rapport.
/Area-Environment exclut de force la section contenant les variables d'environnement et les dossiers spéciaux du journal, même si elle est activée par les paramètres utilisateur.
/Area+Additional

/Area:Additional
effectuez une "analyse supplémentaire" (Additional scan).
/Area-Additional Désactive de force l'analyse supplémentaire, même si elle est activée par les paramètres utilisateur.
/default charger les paramètres par défaut (ils ne seront pas enregistrés).
/install installez HiJackThis dans le dossier 'Program Files' et créez des raccourcis.
/autostart configurez Windows pour démarrer automatiquement l'analyse HJT après le démarrage du système (à utiliser avec la clé /install).
/uninstall supprimez toutes les entrées d’enregistrement HiJackThis dans le registre, les sauvegardes et terminez le programme. Cela revient à cliquer sur le bouton "Uninstall HiJackThis" dans la section "Misc Tools".
/silentuninstall similaire à la clé "/uninstall", mais avec la demande de confirmation de suppression désactivée.
/deleteonreboot "c:\file.sys" supprimez le fichier spécifié après le redémarrage à l'aide du mécanisme PendingFileRenameOperations. Similaire à l'action du bouton "Delete a file on reboot" de la section "Misc Tools".
/noGUI n'affiche pas la fenêtre du programme pendant l'analyse.
/SysTray Lors du démarrage, réduisez le programme dans la zone de notification (barre d'état système).
/LangEN lancement forcé avec la langue de l'interface anglaise.
/LangRU lancement forcé avec la langue d'interface russe.
/LangUA lancement forcé avec la langue d'interface ukrainienne.
/LangFR lancement forcé avec la langue d'interface français.
/LangSP lancement forcé avec la langue d'interface espagnole.
/debug mode trace. La séquence d'exécution de la fonction sera ajoutée au journal principal et au fichier HiJackThis_debug.log. Pour exécuter dans ce mode, vous pouvez également renommer le fichier programme en HiJackThis_debug.exe
/debugtofile similaire à /debug, mais les informations de trace ne seront écrites que dans le fichier HiJackThis_debug.log.

Traductions de l'aide dans d'autres langues:

LiveInternet counter