Schadhafte Software auf Ihrem PC erkennen mit HijackThis

Bedrohungen aus dem Internet haben viele Gesichter und nicht jeder Virenscanner erkennt alle Viren und deren Varianten auf Anhieb. Daher macht es durchaus Sinn, sich mehrerer Ansätze zur Bekämpfung von Schadware zu bedienen. Die Computer und Service GmbH Leverkusen stellt mit HijackThis vor allem versierteren Nutzern ein weiteres kostenloses Programm vor,  welches  ein potentes Werkzeug darstellt, um Ihr System ein Stück sicherer zu machen.

Unter http://sourceforge.net/projects/hjt/ erhalten Sie die Software „HijackThis“ von Trend Micro gratis zum Download. Das Tool analysiert laufende Prozesse, automatische Systemstarts, Windows-Dienste und die Registry. Die Ergebnisse können dann mit einer benutzerwertungsgestützten Online-Datenbank abgeglichen werden. So können auch Auffälligkeiten am System gefunden werden, welche gängige Virenscanner noch nicht kennen.  Abweichungen von der Norm werden angezeigt und können mit wenigen Klicks repariert werden. Die Software selbst ist leider nur in Englischer Sprache verfügbar, die Online-Logfile-Auswertung gibt es auf Deutsch. C&S Leverkusen zeigt Ihnen Schritt für Schritt, wie Sie HijackThis verwenden.

1. Das Tool benötigt keine Installation und ist nach dem Herunterladen sofort einsatzbereit. Achten Sie allerdings darauf, das Programm als Administrator zu starten, damit es korrekt funktionieren kann. Rechtsklicken Sie dafür die EXE-Datei und wählen Sie im Kontextmenü „Als Administrator ausführen“. Bestätigen Sie die Sicherheitsabfrage der Windows-Benutzerkontensteuerung mit „Ja“.

2. Im Hauptmenü von HijackThis wählen Sie „Do a system scan and save a logfile“. Das Programm analysiert zügig Ihr System und öffnet im Windows Editor ein sogenanntes Logdatei.

3. Kopieren Sie den gesamten Inhalt des Notepads in die Zwischenablage. Drücken Sie dazu einfach [STRG] + [A] um alles zu markieren und anschließend  [STRG] + [C].

4. Besuchen Sie die Internetseite http://www.hijackthis.de/de und fügen Sie den kopierten Text in das dafür ausgewiesene Textfeld etwa in der Mitte der Seite. Klicken Sie auf die Schaltfläche „Auswerten“, die sich etwas darunter befindet. Stellen Sie sicher, dass das Kästchen „Besucherbewertungen anzeigen“ angehakt ist.

5. Die Website zeigt Ihnen jetzt eine übersichtliche Tabelle an, die Ihnen Aufschluss darüber gibt, wie die verschiedenen Einträge des Logfiles einzustufen sind. Lesen Sie bitte sorgfältig, was  in der Spalte „Information“  zu finden ist und ziehen Sie im Zweifel auch die User-Kommentare zu Rate, welche sie mit einem Klick auf die in der kleine Sprechblase in der Spalte „Aktionen“ einsehen können. 6. Sollten Sie sich sicher sein, dass ein Eintrag als schädlich einzustufen ist, wechseln Sie wieder zu HijackThis und haken Sie entsprechende Einträge in der präsentierten Liste an. Gehen Sie hierbei  sorgfältig vor und wählen Sie die Einträge mit Bedacht.

7. Klicken Sie im Anschluss auf die Schaltfläche „Fix checked“, welche Sie im unteren linken Bereich finden. HijacktThis verlangt eine Bestätigung. Sollte Ihr Virenscanner änderungen am System verhindern, deaktivieren Sie ihn vorübergehend für den Reparaturvorgang. Schalten Sie Ihn im Anschluss unbedingt wieder ein!

8. Optional können Sie jetzt mit der Schaltfläche „Scan“ erneut Ihr System analysieren und überprüfen, ob die fraglichen Einträge aus der Liste verschwunden sind.

9. Sie können die Software jetzt schließen.

Zur Sicherheit sollten Sie Ihr System möglichst zeitnah neu starten. Sollte es nicht wie gewohnt funktionieren, finden Sie im Hauptmenü von HijackThis den Button „View the list of backups“. Dort finden Sie in gesammelter Form alle Einträge, die Sie modifiziert haben. Bei Bedarf können sie angehakt und mit der Schaltfläche „Restore“ wiederhergestellt werden.

C&S Leverkusen möchte hiermit nochmals darauf hinweisen, dass  sich HijackThis eher für erfahrenere Computernutzer eignet. Die Modifikationen, welche das Programm bei unbedachter Verwendung vornimmt, können dazu führen, dass Ihr Betriebssystem in seiner Funktionalität negativ beeinflusst wird. Die Verwendung erfolgt dadurch ausdrücklich auf eigene Gefahr. Wer sich aber mit der Materie befasst, baut mit dieser Software die Sicherheit seines Systems ein großes Stück aus.

Teilen Sie diesen Inhalt

Share to Google Plus
Sie können einen Kommentar, oder einen Trackback von Ihrer Seite hinterlassen.

Hinterlassen Sie einen Kommentar

You must be logged in to post a comment.