Tuto : Hijackthis, l'utiliser et interprêter les résultats

Trouvez de l'aide grâce à des tutoriels en image. Plusieurs thématiques liées à l'informatique sont disponibles. Vous pouvez proposer vos tutoriels à la suite de ce message.
Verrouillé
Avatar du membre
Keroin
Administrateur
Administrateur
Messages : 1786
Enregistré le : lundi, 27 mars 2006, 16:06
Configuration informatique : -
Tour :
Boitier Corsair 570X Crystal
CPU Intel Core i9-9900K
WaterCooling - Corsair H100i RGB Platinium
32 Go Corsair Vengeance RGB PRO DDR4
Asus ROG Maximus X HERO
CG : MSI Armor OC GTX1070 8 GO
Corsair k95 rgb platinum mécanique + Logitech MX master Pro (souris)
3x Samsung Syncmaster P2450H Eyefinity + 1 Dell UltraSharp U2913WM
Alimentation Corsair HX1200i

Portable :
Lenovo Thinkpad Yoga X1
Intel I7 8550U
16 Go RAM
.
NAS Synology DS415+
Configuration téléphonie : - Samsung Galaxy Note 10+
- Samsung Galaxy Note 8
- Samsung Galaxy S7 Edge
- Samsung Galaxy Note 3
- Samsung Galaxy Note 2
- HTC Sensation Z710e
- HTC Leo Touch HD 2
- HTC Blackstone Touch HD
Localisation : On the web again...What else...
Contact :

Tuto : Hijackthis, l'utiliser et interprêter les résultats

Message par Keroin »

Hijackthis, l'utiliser et interprêter les résultats



Le logiciel Hijackthis est un programme qui permet de detecter les spywares les plus tenaces ainsi que les modifications indésirables faites sur votre système.

Il est néammoins délicat à utiliser et certains forums vous proposent de vous aider a analyser ses résultats, voici comment l'utiiser en vue de poster un message dans un forum contenant le log (journal d'analyse) de hijackthis.

Télécharger hijackthis. Déplacez le dans un dossier non temporaire, dans "C:\Program Files\HijackThis\" par exemple, puis executez le fichier HijackThis.exe:

Image

Cliquer sur "Do a system scan and save a logfile":

Image

Un fichier texte s'ouvre, si ce n'est pas le cas celui-ci se trouve dans le meme dossier que hijackthis.exe. Faire édition / selectionner tout:

Image

Clic droit / copier

Image

Vous pouvez maintenant faire une évaluation de votre log en ligne en "collant" votre log dans le cadre blanc sous "veuillez copier votre log ci-dessous" dans la page qui s'ouvre.
Ensuite, cliquez sur "Evaluer" en dessous du cadre blanc.


Vous pouvez également interprêter vous même le résultat d'Hijackthis.


Interpréter le résultat HijackThis



Un rapport HijackThis est divisé en plusieurs parties bien distinctes. Voici les principales parties que l'on peut trouver dans un rapport HijackThis:

R0, R1, R2, R3 - Démarrage Internet Explorer/Search pages URLs
F0, F1 - Programmes qui démarrent automatiquement au démarrage
N1, N2, N3, N4 - Netscape/Mozilla Start/Search pages URLs
O1 - Hosts file redirection
O2 - Browser Helper Objects
O3 - Barres d'outils Internet Explorer
O4 - Démarrage automatique de programmes à partir du registre ou de la Startup List.
O5 - Options Internet non visbles dans le panneau de configuration
O6 - Accès aux options Internet refusées
O7 - Accès à l'éditeur de registre refusé
O8 - Menu contextuel IE (clique-droit) modifié
O9 - Bouton supplémentaire dans la barre des tâches IE, ou item supplémentaire dans le menu "Outils"
O10 - Winsock hijacker
O11 - Groupe supplémentaire dans les "options avancées" de IE
O12 - IE plugins
O13 - IE DefaultPrefix hijack
O14 - 'Reset Web Settings' hijack
O15 - Sites non souhaités dans la zone de confiance
O16 - ActiveX Objects (aka Downloaded Program Files)
O17 - Lop.com domain hijackers
O18 - Extra protocols and protocol hijackers
O19 - User style sheet hijack



R0, R1, R2, R3 - Démarrage Internet Explorer/Search pages URLs

A quoi ca ressemble:

Code : Tout sélectionner

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = [url=http://www.google.com/]http://www.google.com/[/url]
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = [url=http://www.google.com/]http://www.google.com/[/url]
R2 - (this type is not used by HijackThis yet)
R3 - Default URLSearchHook is missing
Que faire:

Si vous reconnaissez l'adresse comme étant votre page de démarrage ou celle de votre moteur de recherche, pas de problème! Sinon, cochez la case et "FIX IT".
Pour la section R3, supprimez toujours à moins que cela ne mentionne un programme que vous reconnaîssiez, comme COPERNIC...


F0, F1, F2, F3 - Programmes qui démarrent automatiquement au démarrage depuis des fichiers *.INI


A quoi ca ressemble:

Code : Tout sélectionner

F0 - system.ini: Shell=Explorer.exe Openme.exe
F1 - win.ini: run=hpfsched
Que faire:

Les entrée F0 sont toujours mauvaises, donc FIX IT!!.
En F1, vous trouverez généralement de vieux programmes qui sont "sains", vous devriez donc chercher des informations pour vérifier si le fichier est sain ou malsain.


N1, N2, N3, N4 - Pages de recherche et de démarrage Netscape/Mozilla

A quoi ca ressemble:

Code : Tout sélectionner

N1 - Netscape 4: user_pref("browser.startup.homepage", "www.google.com"); (C:\Program Files\Netscape\Users\default\prefs.js)

N2 - Netscape 6: user_pref("browser.startup.homepage", "http://www.google.com"); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js)

N2 - Netscape 6: user_pref("browser.search.defaultengine", "engine://C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src"); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js)
Que faire:

De manière générale, les pages de démarrage de Mozilla et Netscape sont saines. Il est très rare qu'elles soient hijackées, il n'y a en effet que lop.com (en anglais) qui ait ce savoir. Là encore, si vous voyez quelque chose qui ne vous est pas familier, FIX IT!!!


O1 - Hostsfile redirections

A quoi ca ressemble:

Code : Tout sélectionner

O1 - Hosts: 216.177.73.139 auto.search.msn.com
O1 - Hosts: 216.177.73.139 search.netscape.com
O1 - Hosts: 216.177.73.139 ieautosearch
O1 - Hosts file is located at C:\Windows\Help\hosts
Que faire:

Ce code vous redirigera tout droit vers l'adresse IP de gauche. Si cette adresse IP n'appartient à aucun site, vous serez redirigé vers un site non voulu à chaque fois que vous entrerez l'adresse.. Vous pouvez toujours supprimer ces entrées à moins qu'elles ne soient laissées en connaissance... d'effets!
La dernière entrée agit parfois sous Windows 2000/XP par une infection de type Coolwebsearch (description complète, en anglais). FIX IT ou téléchargez CWShredder (en anglais), qui résoudra le problème automatiquement.


O2 - Objets Aide Browser

A quoi ca ressemble:

Code : Tout sélectionner

O2 - BHO: Yahoo! Companion BHO - {13F537F0-AF09-11d6-9029-0002B31F9E59} - C:\PROGRAM FILES\YAHOO!\COMPANION\YCOMP5_0_2_4.DLL

O2 - BHO: (no name) - {1A214F62-47A7-4CA3-9D00-95A3965A8B4A} - C:\PROGRAM FILES\POPUP ELIMINATOR\AUTODISPLAY401.DLL (file missing)

O2 - BHO: MediaLoads Enhanced - {85A702BA-EA8F-4B83-AA07-07A5186ACD7E} - C:\PROGRAM FILES\MEDIALOADS ENHANCED\ME1.DLL
Que faire:

Si vous ne reconnaissez pas directement le nom d'un tel objet, allez voir TonyK's BHO & Toolbar List pour voir s'il est sain ou non:
. Utilisez le "class ID" (CLSID, les nombres et lettres entre crochets) pour faire une recherche dans la liste: 'X'=spyware et 'L'=sain.



O3 - Barres d'outils Internet Explorer

A quoi ca ressemble:

Code : Tout sélectionner

O3 - Toolbar: &Yahoo! Companion - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\PROGRAM FILES\YAHOO!\COMPANION\YCOMP5_0_2_4.DLL

O3 - Toolbar: Popup Eliminator - {86BCA93E-457B-4054-AFB0-E428DA1563E1} - C:\PROGRAM FILES\POPUP ELIMINATOR\PETOOLBAR401.DLL (file missing)

O3 - Toolbar: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - C:\WINDOWS\APPLICATION DATA\CKSTPRLLNQUL.DLL
Que faire:

Si vous ne reconaîssez pas directement le nom d'une barre d'outil, utilisez TonyK's BHO & Toolbar List pour voir s'il est sain ou non:
. Utilisez le "class ID" (CLSID, les nombres et lettres entre crochets) pour fair une recherche dans la liste: 'X'=spyware et 'L'=sain.
S'il n'apparaît pas dans la liste, que le nom semble être une chaîne de caractères "au hasard" et que le fichier se trouve dans le dossier "Application Data" (comme le dernier exemple ds la liste un peu plus haut), il s'agit peut être de lop.com (description en anglais). Donc FIX IT!!



O4 - Démarrage automatique de programmes à partir du registre ou de la Startup List.

A quoi ca ressemble:

Code : Tout sélectionner

O4 - HKLM\..\Run: [ScanRegistry] C:\WINDOWS\scanregw.exe /autorun
O4 - HKLM\..\Run: [SystemTray] SysTray.Exe
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office\OSA9.EXE
O4 - Global Startup: winlogon.exe
Que faire:

Utilisez ici PacMan's Startup List pour voir si l'entrée est saine ou malsaine.
Si l'entrée montre un programme demeurant dans un Startup Group (comme le dernier exemple), HijackThis ne peut pas le réparer directement: vous devrez utiliser le Gestionnaire des Tâches de Windows (TASKMGR.EXE) pour fermer le processus genant. ce n'est qu'après cette opération que vous pourrez supprimer le spyware.



O5 - Options Internet non visibles dans le panneau de configuration

A quoi ca ressemble:

Code : Tout sélectionner

O5 - control.ini: inetcpl.cpl=no
Que faire:

A moins que l'administrateur n'ait volontairement caché l'icône, FIX IT!!



O6 - Acces aux Options Internet limitées par Administrateur


A quoi ca ressemble:

Code : Tout sélectionner

O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present
Que faire:

Si l'option "vérouiller la page de démarrage" de Spybot S&D n'est pas activée, ou si l'administrateur n'est pas à l'origine de la modification, FIX IT!!!



O7 - Accès à l'éditeur de registre refusé

A quoi ca ressemble:

Code : Tout sélectionner

O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
Que faire:

Toujours supprimée cette entrée, sauf si l'administrateur est à l'origine de la modification.



O8 - Menu contextuel IE (clique-droit) modifié

A quoi ca ressemble:

Code : Tout sélectionner

O8 - Extra context menu item: &Google Search - res://C:\WINDOWS\DOWNLOADED PROGRAM FILES\GOOGLETOOLBAR_EN_1.1.68-DELEON.DLL/cmsearch.html
O8 - Extra context menu item: Yahoo! Search - file:///C:\Program Files\Yahoo!\Common/ycsrch.htm
O8 - Extra context menu item: Zoom &In - C:\WINDOWS\WEB\zoomin.htm
O8 - Extra context menu item: Zoom O&ut - C:\WINDOWS\WEB\zoomout.htm
Que faire:

Si vous ne reconnaîssez le nom de l'item dans le menu, FIX IT!!



O9 - Bouton supplémentaire dans la barre des tâches IE, ou item supplémentaire dans le menu "Outils"

A quoi ca ressemble:

Code : Tout sélectionner

O9 - Extra button: Messenger (HKLM)
O9 - Extra 'Tools' menuitem: Messenger (HKLM)
O9 - Extra button: AIM (HKLM)
Que faire:

Si vous ne reconnaissez pas le bouton ou l'item du menu, FIX IT!!


O10 - Winsock hijackers

A quoi ca ressemble:

Code : Tout sélectionner

O10 - Hijacked Internet access by New.Net
O10 - Broken Internet access because of LSP provider 'c:\progra~1\common~2\toolbar\cnmib.dll' missing
O10 - Unknown file in Winsock LSP: c:\program files\newton knows\vmain.dll
Que faire:

Il est mieux dans ce cas d'utiliser LSPFix de Cexx.org, ou Spybot S&D.
Noter que tous le fichiers 'unknown' de la liste LSP ne seront pas supprimé par HijackThis, pour des raisons de sécurité.



O11 - Groupe supplémentaire dans les "options avancées" de IE

A quoi ca ressemble:

Code : Tout sélectionner

O11 - Options group: [CommonName] CommonName
Que faire:

Le seul hijacker connu capable d'une telle action est CommonName. FIX IT!!!!!!!



O12 - IE plugins

A quoi ca ressemble:

Code : Tout sélectionner

O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O12 - Plugin for .PDF: C:\Program Files\Internet Explorer\PLUGINS\nppdf32.dll
Que faire:

La plupart du temps, celles-ci sont saines. Il n'y que OnFlow qui ajoute un plugin non voulu (*.ofb).



O13 - IE DefaultPrefix hijack

A quoi ca ressemble:

Code : Tout sélectionner

O13 - DefaultPrefix: [url=http://www.pixpox.com/cgi-bin/click.pl?url=]http://www.pixpox.com/cgi-bin/click.pl?url=[/url]
O13 - WWW Prefix: [url=http://prolivation.com/cgi-bin/r.cgi]http://prolivation.com/cgi-bin/r.cgi[/url]?
O13 - WWW. Prefix: [url=http://ehttp.cc/]http://ehttp.cc/[/url]?
Que faire:

FIX IT!!!!! Ils sont TOUJOURS malsains.



O14 - 'Reset Web Settings' hijack

A quoi ca ressemble:

Code : Tout sélectionner

O14 - IERESET.INF: START_PAGE_URL=http://www.searchalot.com
Que faire:

Si l'URL n'est pas celle de votre FAI ou celle de votre ISP, FIX IT!!!



O15 - Sites indésirables dans la "Zone de confiance"

A quoi ca ressemble:

Code : Tout sélectionner

O15 - Trusted Zone: [url=http://free.aol.com]http://free.aol.com[/url]
O15 - Trusted Zone: *.coolwebsearch.com
O15 - Trusted Zone: *.msn.com
Que faire:

La plupart du temp, AOL and Coolwebsearch s'insèrent silencieusement dans la zone de confiance. Si vous découvrez un site dans cette zone de confiance que vous n'avez pas vous-même ajouté, FIX IT!!!



O16 - ActiveX Objects (alias Downloaded Program Files)

A quoi ca ressemble:

Code : Tout sélectionner

O16 - DPF: Yahoo! Chat - http://us.chat1.yimg.com/us.yimg.com/i/cha...t/c381/chat.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/shockwa...ash/swflash.cab
Que faire:

Si vous ne reconaîssez pas le nom de l'objet, ou de l'URL de laquelle cela a été téléchargé, FIX IT!!! Si l'URL contient de mots comme 'dialer', 'casino', 'free_plugin' etc, FIX IT tout de suite!!!



O17 - Lop.com domain hijacks


A quoi ca ressemble:

Code : Tout sélectionner

O17 - HKLM\System\CCS\Services\VxD\MSTCP: Domain = aoldsl.net
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = W21944.find-quick.com
O17 - HKLM\Software\..\Telephony: DomainName = W21944.find-quick.com
O17 - HKLM\System\CCS\Services\Tcpip\..\{D196AB38-4D1F-45C1-9108-46D367F19F7E}: Domain = W21944.find-quick.com
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: SearchList = gla.ac.uk
O17 - HKLM\System\CS1\Services\VxD\MSTCP: NameServer = 69.57.146.14,69.57.147.175
Que faire:

Si le domaine n'est pas celui de votre ISP ou celui de réseau de votre entreprise, FIX IT!!! Idem pour les entrées de type 'SearchList'.
Pour les entrées de type 'NameServer' (DNS servers), recherche des IP dans GOOGLE et vous serez tout de suite fixés!.



O18 - Extra protocols and protocol hijackers

A quoi ca ressemble:

Code : Tout sélectionner

O18 - Protocol: relatedlinks - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C:\PROGRA~1\COMMON~1\MSIETS\msielink.dll
O18 - Protocol: mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82}
O18 - Protocol hijack: http - {66993893-61B8-47DC-B10D-21E0C86DD9C8}
Que faire:

Un faible nombre de hijackers sont capables de cela. Les plus connus sont 'cn' (CommonName), 'ayb' (Lop.com) et 'relatedlinks' (Huntbar), FIX IT!!!.
Tout ce qui apparaît et n'est pas sûr d'être sain, FIX IT!!!



O19 - User style sheet hijack

A quoi ca ressemble:

Code : Tout sélectionner

O19 - User style sheet: c:\WINDOWS\Java\my.css
Que faire:

Dans le cas ou votre explorateur est fortement ralenti ou envahi par des popups, FIX IT. Cependant, dans la mesure où Coolwebsearch est le seul à faire ce type de hijack, il est mieux de réparer ce problème avec CWShredder.


Si vous souhaitez commenter ou poser vos questions sur ce tutoriel, vous pouvez le faire ici.
Pas de demande de support en MP ou par mail, le forum est là pour ça!
Règles du forum!
Pensez à personnaliser votre profil via le "panneau de l'utilisateur".

Verrouillé