हाइजैक इस लॉग का विश्लेषण कैसे करें

स्पाइवेयर और ब्राउज़र अपहर्ताओं को हटाने में मदद करने के लिए लॉग डेटा की व्याख्या करना

हाइजैक यह ट्रेंड माइक्रो से एक नि: शुल्क उपकरण है। यह मूल रूप से नीदरलैंड के छात्र मेरिजन बेलेकोम द्वारा विकसित किया गया था। स्पावेयरवेयर सॉफ़्टवेयर जैसे एडवेयर या स्पाइबॉट एस एंड डी अधिकांश स्पाइवेयर प्रोग्रामों का पता लगाने और निकालने का अच्छा काम करते हैं, लेकिन कुछ स्पाइवेयर और ब्राउज़र अपहर्ताओं को भी इन महान एंटी-स्पाइवेयर उपयोगिताओं के लिए बहुत ही कपटपूर्ण हैं।

हाइजैक यह विशेष रूप से ब्राउज़र हाइजैक का पता लगाने और निकालने के लिए लिखा गया है, या सॉफ़्टवेयर जो आपके वेब ब्राउज़र को लेता है, आपके डिफ़ॉल्ट होम पेज और सर्च इंजन और अन्य दुर्भावनापूर्ण चीजों को बदल देता है। ठेठ एंटी-स्पाइवेयर सॉफ़्टवेयर के विपरीत, हाइजैक यह हस्ताक्षर का उपयोग नहीं करता है या किसी विशिष्ट प्रोग्राम या यूआरएल को पहचानने और ब्लॉक करने के लिए लक्षित नहीं करता है। इसके बजाय, हाइजैक यह आपके सिस्टम को संक्रमित करने और अपने ब्राउज़र को रीडायरेक्ट करने के लिए मैलवेयर द्वारा उपयोग की जाने वाली चाल और विधियों की तलाश करता है।

हाइजैक में जो कुछ भी दिखाई देता है वह सब कुछ खराब सामान नहीं है और इसे सभी को हटाया नहीं जाना चाहिए। वास्तव में, इसके विपरीत। यह लगभग गारंटी है कि आपके हाइजैक में कुछ आइटम यह लॉग वैध सॉफ़्टवेयर होंगे और उन आइटम्स को हटाने से आपके सिस्टम पर प्रतिकूल प्रभाव पड़ सकता है या इसे पूरी तरह से अक्षम किया जा सकता है। हाइजैक का उपयोग करना यह विंडोज रजिस्ट्री को स्वयं संपादित करने जैसा है। यह रॉकेट विज्ञान नहीं है, लेकिन आपको निश्चित रूप से कुछ विशेषज्ञ मार्गदर्शन के बिना ऐसा नहीं करना चाहिए जबतक कि आप वास्तव में नहीं जानते कि आप क्या कर रहे हैं।

एक बार जब आप हाइजैक स्थापित करते हैं और लॉग फ़ाइल उत्पन्न करने के लिए इसे चलाते हैं, तो वहां कई प्रकार के मंच और साइटें हैं जहां आप अपना लॉग डेटा पोस्ट या अपलोड कर सकते हैं। विशेषज्ञ जो जानते हैं कि क्या देखना है, फिर आप लॉग डेटा का विश्लेषण करने में मदद कर सकते हैं और आपको सलाह दे सकते हैं कि कौन से आइटम निकालना है और कौन से अकेले रहना है।

हाइजैक के वर्तमान संस्करण को डाउनलोड करने के लिए, आप ट्रेंड माइक्रो पर आधिकारिक साइट पर जा सकते हैं।

यहां हाइजैक का एक अवलोकन है यह लॉग प्रविष्टियां जिनका उपयोग आप जिस जानकारी को ढूंढ रहे हैं उसे कूदने के लिए उपयोग कर सकते हैं:

आर 0, आर 1, आर 2, आर 3 - आईई स्टार्ट और सर्च पेज

यह किस तरह का दिखता है:
R0 - HKCU \ Software \ Microsoft \ Internet Explorer \ Main, प्रारंभ पृष्ठ = http://www.google.com/
आर 1 - एचकेएलएम \ सॉफ्टवेयर \ माइक्रोसॉफ्ट \ InternetExplorer \ Main, Default_Page_URL = http://www.google.com/
आर 2 - (इस प्रकार का उपयोग अभी तक हाइजैक द्वारा नहीं किया जाता है)
आर 3 - डिफ़ॉल्ट URLSearchHook गुम है

क्या करें:
यदि आप अंत में यूआरएल को अपने होमपेज या सर्च इंजन के रूप में पहचानते हैं, तो यह ठीक है। यदि आप नहीं करते हैं, तो इसे जांचें और हाइजैक करें इसे ठीक करें। आर 3 वस्तुओं के लिए, हमेशा उन्हें ठीक करें जब तक कि यह आपके द्वारा पहचाने जाने वाले प्रोग्राम का उल्लेख न करें, जैसे कॉपरनिक।

एफ 0, एफ 1, एफ 2, एफ 3 - आईएनआई फाइलों से ऑटोलोडिंग प्रोग्राम

यह किस तरह का दिखता है:
F0 - system.ini: शैल = Explorer.exe Openme.exe
एफ 1 - win.ini: run = hpfsched

क्या करें:
एफ 0 आइटम हमेशा खराब होते हैं, इसलिए उन्हें ठीक करें। एफ 1 आइटम आमतौर पर बहुत पुराने प्रोग्राम होते हैं जो सुरक्षित होते हैं, इसलिए आपको यह देखने के लिए फ़ाइल नाम पर कुछ और जानकारी मिलनी चाहिए कि यह अच्छा है या बुरा है या नहीं। Pacman की स्टार्टअप सूची किसी आइटम की पहचान करने में मदद कर सकती है।

एन 1, एन 2, एन 3, एन 4 - नेटस्केप / मोज़िला स्टार्ट एंड amp; खोज पेज

यह किस तरह का दिखता है:
एन 1 - नेटस्केप 4: user_pref "browser.startup.homepage", "www.google.com"); (सी: \ प्रोग्राम फ़ाइलें \ नेटस्केप \ उपयोगकर्ता \ डिफ़ॉल्ट \ prefs.js)
एन 2 - नेटस्केप 6: user_pref ("browser.startup.homepage", "http://www.google.com"); (सी: \ दस्तावेज़ और सेटिंग्स \ उपयोगकर्ता \ अनुप्रयोग डेटा \ मोज़िला \ प्रोफाइल \ defaulto9t1tfl.slt \ prefs.js)
एन 2 - नेटस्केप 6: user_pref ("browser.search.defaultengine", "इंजन: //C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src"); (सी: \ दस्तावेज़ और सेटिंग्स \ उपयोगकर्ता \ अनुप्रयोग डेटा \ मोज़िला \ प्रोफाइल \ defaulto9t1tfl.slt \ prefs.js)

क्या करें:
आमतौर पर नेटस्केप और मोज़िला मुखपृष्ठ और खोज पृष्ठ सुरक्षित हैं। वे शायद ही कभी अपहरण कर लेते हैं, केवल Lop.com को ऐसा करने के लिए जाना जाता है। अगर आपको एक ऐसा यूआरएल दिखाई दे जिसे आप अपने होमपेज या सर्च पेज के रूप में नहीं पहचानते हैं, तो हाइजैक इसे ठीक करें।

ओ 1 - होस्टस्फ़ाइल पुनर्निर्देशन

यह किस तरह का दिखता है:
ओ 1 - होस्ट: 216.177.73.139 auto.search.msn.com
ओ 1 - होस्ट: 216.177.73.139 search.netscape.com
ओ 1 - होस्ट: 216.177.73.139 अर्थात् खोज
ओ 1 - होस्ट फ़ाइल सी: \ विंडोज \ हेल्प \ होस्ट पर स्थित है

क्या करें:
यह अपहरण पते को बाईं ओर आईपी पते के दाईं ओर रीडायरेक्ट करेगा। यदि आईपी पते से संबंधित नहीं है, तो आप हर बार जब आप पता दर्ज करेंगे तो आपको गलत साइट पर रीडायरेक्ट कर दिया जाएगा। आप हमेशा हाइजैक कर सकते हैं यह इन्हें ठीक करें, जब तक कि आप जानबूझकर उन पंक्तियों को अपनी मेजबान फ़ाइल में न रखें।

कभी-कभी अंतिम आइटम Windows 2000 / XP पर एक Coolwebsearch संक्रमण के साथ होता है। हमेशा इस आइटम को ठीक करें, या CWShredder इसे स्वचालित रूप से सुधारें।

ओ 2 - ब्राउज़र सहायक ऑब्जेक्ट्स

यह किस तरह का दिखता है:
ओ 2 - बीएचओ: याहू! सहयोगी बीएचओ - {13F537F0-AF09-11d6-9029-0002B31F9E59} - सी: \ प्रोग्राम फ़ाइल्स \ YAHOO! \ COMPANION \ YCOMP5_0_2_4.DLL
ओ 2 - बीएचओ: (कोई नाम नहीं) - {1 ए 214F62-47A7-4CA3-9D00-95A3965A8B4A} - सी: \ प्रोग्राम FILES \ POPUP एलिमिनेटर \ AUTODISPLAY401.DLL (फ़ाइल अनुपलब्ध)
ओ 2 - बीएचओ: मीडियालोड्स एन्हांस्ड - {85A702BA-EA8F-4B83-AA07-07A5186ACD7E} - सी: \ प्रोग्राम फ़ाइल्स \ मेडिकलऑड एन्हांस्ड \ ME1.DLL

क्या करें:
यदि आप सीधे ब्राउज़र हेल्पर ऑब्जेक्ट के नाम को नहीं पहचानते हैं, तो क्लास आईडी (सीएलएसआईडी, घुंघराले ब्रैकेट के बीच की संख्या) द्वारा ढूंढने के लिए टोनीके की बीएचओ और टूलबार सूची का उपयोग करें और देखें कि यह अच्छा या बुरा है या नहीं। बीएचओ सूची में, 'एक्स' का अर्थ है स्पाइवेयर और 'एल' का मतलब सुरक्षित है।

ओ 3 - आईई टूलबार

यह किस तरह का दिखता है:
ओ 3 - टूलबार: और याहू! सहयोगी - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - सी: \ प्रोग्राम फ़ाइल्स \ YAHOO! \ COMPANION \ YCOMP5_0_2_4.DLL
ओ 3 - टूलबार: पॉपअप एलिमिनेटर - {86BCA93E-457B-4054-AFB0-E428DA1563E1} - सी: \ प्रोग्राम FILES \ POPUP एलिमिनेटर \ PETOOLBAR401.DLL (फ़ाइल अनुपलब्ध)
ओ 3 - टूलबार: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - सी: \ विन्डोज़ \ आवेदन डेटा \ CKSTPRLLNQUL.DLL

क्या करें:
यदि आप सीधे टूलबार के नाम को नहीं पहचानते हैं, तो क्लास आईडी (सीएलएसआईडी, घुंघराले ब्रैकेट्स के बीच की संख्या) द्वारा ढूंढने के लिए टोनीके की बीएचओ और टूलबार सूची का उपयोग करें और देखें कि यह अच्छा या बुरा है या नहीं। टूलबार सूची में, 'एक्स' का अर्थ है स्पाइवेयर और 'एल' का मतलब सुरक्षित है। यदि यह सूची में नहीं है और नाम वर्णों की एक यादृच्छिक स्ट्रिंग प्रतीत होता है और फ़ाइल 'एप्लिकेशन डेटा' फ़ोल्डर में है (जैसे ऊपर दिए गए उदाहरणों में अंतिम एक), तो शायद यह Lop.com है, और आपको निश्चित रूप से हाइजैक यह फ़िक्स होना चाहिए यह।

ओ 4 - रजिस्ट्री या स्टार्टअप समूह से ऑटोलोडिंग प्रोग्राम

यह किस तरह का दिखता है:
ओ 4 - एचकेएलएम \ .. \ रन: [स्कैन रजिस्ट्री] सी: \ विन्डोज़ \ scanregw.exe / autorun
ओ 4 - एचकेएलएम \ .. \ रन: [सिस्टमट्रे] SysTray.Exe
ओ 4 - एचकेएलएम \ .. \ रन: [सीसीएपी] "सी: \ प्रोग्राम फ़ाइलें \ सामान्य फ़ाइलें \ Symantec साझा \ ccApp.exe"
ओ 4 - स्टार्टअप: माइक्रोसॉफ्ट ऑफिस.एलएनके = सी: \ प्रोग्राम फ़ाइलें \ माइक्रोसॉफ्ट ऑफिस \ ऑफिस \ ओएसए 9.एक्सईई
ओ 4 - ग्लोबल स्टार्टअप: winlogon.exe

क्या करें:
प्रविष्टि को ढूंढने के लिए PacMan की स्टार्टअप सूची का उपयोग करें और देखें कि यह अच्छा या बुरा है या नहीं।

यदि आइटम स्टार्टअप समूह (ऊपर की अंतिम वस्तु की तरह) में बैठा एक प्रोग्राम दिखाता है, तो हाइजैक यह आइटम ठीक नहीं कर सकता है यदि यह प्रोग्राम अभी भी स्मृति में है। फिक्सिंग से पहले प्रक्रिया को बंद करने के लिए विंडोज टास्क मैनेजर (TASKMGR.EXE) का उपयोग करें।

ओ 5 - आईई विकल्प नियंत्रण कक्ष में दिखाई नहीं दे रहे हैं

यह किस तरह का दिखता है:
ओ 5 - control.ini: inetcpl.cpl = नहीं

क्या करें:
जब तक आप या आपके सिस्टम व्यवस्थापक ने जानबूझकर नियंत्रण कक्ष से आइकन छुपाया है, तो हाइजैक इसे ठीक करें।

ओ 6 - आईई विकल्प प्रवेश प्रशासक द्वारा प्रतिबंधित

यह किस तरह का दिखता है:
ओ 6 - HKCU \ Software \ Policies \ Microsoft \ Internet Explorer \ प्रतिबंध मौजूद हैं

क्या करें:
जब तक आपके पास स्पाइबॉट एस एंड डी विकल्प 'परिवर्तन से लॉक होमपेज' सक्रिय नहीं है, या आपके सिस्टम व्यवस्थापक ने इसे जगह में रखा है, तो हाइजैक इसे ठीक करें।

ओ 7 - प्रशासक द्वारा प्रतिबंधित Regedit पहुंच

यह किस तरह का दिखता है:
ओ 7 - एचकेसीयू \ सॉफ्टवेयर \ माइक्रोसॉफ्ट \ विंडोज \ CurrentVersion \ Policies \ System, DisableRegedit = 1

क्या करें:
हमेशा हाइजैक करें यह ठीक करें, जब तक कि आपके सिस्टम व्यवस्थापक ने इस प्रतिबंध को जगह में नहीं रखा हो।

ओ 8 - आईई में अतिरिक्त आइटम राइट-क्लिक मेनू

यह किस तरह का दिखता है:
ओ 8 - अतिरिक्त संदर्भ मेनू आइटम: और Google खोज - res: // सी: \ विन्डोज़ \ डाउनलोड प्रोग्राम फ़ाइल्स \ GOOGLETOOLBAR_EN_1.1.68-DELEON.DLL / cmsearch.html
ओ 8 - अतिरिक्त संदर्भ मेनू आइटम: याहू! खोज - फ़ाइल: /// सी: \ प्रोग्राम फ़ाइलें \ याहू! \ Common / ycsrch.htm
ओ 8 - अतिरिक्त संदर्भ मेनू आइटम: ज़ूम और इन - सी: \ विन्डोज़ \ WEB \ zoomin.htm
ओ 8 - अतिरिक्त संदर्भ मेनू आइटम: ज़ूम ओ और यूटी - सी: \ विन्डोज़ \ WEB \ zoomout.htm

क्या करें:
यदि आप आईई में राइट-क्लिक मेनू में आइटम का नाम नहीं पहचानते हैं, तो हाइजैक इसे ठीक करें।

ओ 9 - मुख्य आईई टूलबार पर अतिरिक्त बटन, या आईई के उपकरण में अतिरिक्त आइटम & # 39; मेन्यू

यह किस तरह का दिखता है:
ओ 9 - अतिरिक्त बटन: मैसेंजर (एचकेएलएम)
ओ 9 - अतिरिक्त 'टूल्स' मेन्यूटेम: मैसेंजर (एचकेएलएम)
ओ 9 - अतिरिक्त बटन: एआईएम (एचकेएलएम)

क्या करें:
यदि आप बटन या मेनू आइटम के नाम को नहीं पहचानते हैं, तो हाइजैक इसे ठीक करें।

ओ 10 - विंसॉक अपहर्ताओं

यह किस तरह का दिखता है:
ओ 10 - न्यू नेट द्वारा अपहृत इंटरनेट का उपयोग
ओ 10 - एलएसपी प्रदाता के कारण टूटा इंटरनेट एक्सेस 'c: \ progra ~ 1 \ common ~ 2 \ toolbar \ cnmib.dll' गायब
ओ 10 - विंसॉक एलएसपी में अज्ञात फ़ाइल: सी: \ प्रोग्राम फाइल \ न्यूटन \ vmain.dll जानता है

क्या करें:
Cexx.org से LSPFix का उपयोग करके, या Kolla.de से Spybot S & D का उपयोग करके इन्हें ठीक करना सबसे अच्छा है।

ध्यान दें कि एलएसपी स्टैक में 'अज्ञात' फ़ाइलें सुरक्षा मुद्दों के लिए, हाइजैक द्वारा तय नहीं की जाएंगी।

ओ 11 - आईई में उन्नत समूह & # 39; उन्नत विकल्प & # 39; खिड़की

यह किस तरह का दिखता है:
ओ 11 - विकल्प समूह: [कॉमननाम] कॉमननाम

क्या करें:
अब तक का एकमात्र अपहरणकर्ता जो आईई उन्नत विकल्प विंडो में अपना स्वयं का विकल्प समूह जोड़ता है वह सामान्य नाम है। तो आप हमेशा हाइजैक कर सकते हैं यह ठीक करें।

ओ 12 - आईई प्लगइन्स

यह किस तरह का दिखता है:
ओ 12 - .spop के लिए प्लगइन: सी: \ प्रोग्राम फ़ाइलें \ इंटरनेट एक्सप्लोरर \ प्लगइन्स \ NPDocBox.dll
ओ 12 - पीडीएफ के लिए प्लगइन: सी: \ प्रोग्राम फ़ाइलें \ इंटरनेट एक्सप्लोरर \ PLUGINS \ nppdf32.dll

क्या करें:
अधिकांश समय ये सुरक्षित हैं। केवल ऑनफ्लो यहां एक प्लगइन जोड़ता है जिसे आप नहीं चाहते हैं (.ofb)।

ओ 13 - आईई डिफॉल्टफ्रिक्स हाइजैक

यह किस तरह का दिखता है:
ओ 13 - डिफॉल्ट पेफिक्स: http://www.pixpox.com/cgi-bin/click.pl?url=
ओ 13 - डब्ल्यूडब्ल्यूडब्ल्यू उपसर्ग: http://prolivation.com/cgi-bin/r.cgi?
ओ 13 - डब्ल्यूडब्ल्यूडब्ल्यू। उपसर्ग: http://ehttp.cc/?

क्या करें:
ये हमेशा खराब होते हैं। हाइजैक है यह उन्हें ठीक करें।

O14 - & # 39; वेब सेटिंग्स रीसेट करें & # 39; डाका डालना

यह किस तरह का दिखता है:
ओ 14 - IERESET.INF: START_PAGE_URL = http: //www.searchalot.com

क्या करें:
यदि यूआरएल आपके कंप्यूटर या आपके आईएसपी का प्रदाता नहीं है, तो हाइजैक इसे ठीक करें।

ओ 15 - विश्वसनीय क्षेत्र में अनचाहे साइटें

यह किस तरह का दिखता है:
ओ 15 - विश्वसनीय क्षेत्र: http://free.aol.com
ओ 15 - विश्वसनीय क्षेत्र: * .coolwebsearch.com
ओ 15 - विश्वसनीय क्षेत्र: * .msn.com

क्या करें:
अधिकांश समय केवल एओएल और कूलवेब्सर्च चुपचाप विश्वसनीय क्षेत्र में साइटें जोड़ते हैं। यदि आपने सूचीबद्ध डोमेन को सूचीबद्ध डोमेन में स्वयं नहीं जोड़ा है, तो इसे हाइजैक करें इसे ठीक करें।

ओ 16 - ActiveX ऑब्जेक्ट्स (उर्फ डाउनलोड प्रोग्राम फ़ाइलें)

यह किस तरह का दिखता है:
ओ 16 - डीपीएफ: याहू! चैट - http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cab
ओ 16 - डीपीएफ: {डी 27 सीडीबी 6 ई-एई 6 डी -11 सीएफ-9 6 बी 8-444553540000} (शॉकवेव फ्लैश ऑब्जेक्ट) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab

क्या करें:
यदि आप ऑब्जेक्ट का नाम नहीं पहचानते हैं, या यूआरएल से डाउनलोड किया गया है, तो हाइजैक इसे ठीक करें। यदि नाम या यूआरएल में 'डायलर', 'कैसीनो', 'फ्री_प्लगिन' आदि जैसे शब्द हैं, तो निश्चित रूप से इसे ठीक करें। जावाकूल के स्पाइवेयरब्लस्टर में दुर्भावनापूर्ण ActiveX ऑब्जेक्ट्स का एक विशाल डेटाबेस है जिसका उपयोग सीएलएसआईडी को देखने के लिए किया जा सकता है। (फ़ंक्शन फ़ंक्शन का उपयोग करने के लिए सूची पर राइट-क्लिक करें।)

ओ 17 - Lop.com डोमेन हाइजैक

यह किस तरह का दिखता है:
ओ 17 - एचकेएलएम \ सिस्टम \ सीसीएस \ सेवाएं \ VxD \ MSTCP: डोमेन = aoldsl.net
ओ 17 - एचकेएलएम \ सिस्टम \ सीसीएस \ सेवाएं \ टीसीपीआईपी \ पैरामीटर: डोमेन = W21944.find-quick.com
ओ 17 - एचकेएलएम \ सॉफ्टवेयर \ .. \ टेलीफोनी: डोमेन नाम = W21944.find-quick.com
ओ 17 - एचकेएलएम \ सिस्टम \ सीसीएस \ सेवाएं \ टीसीपीआईपी \ .. \ {डी 1 9 6AB38-4D1F-45C1-9108-46D367F19F7E}: डोमेन = W21944.find-quick.com
ओ 17 - एचकेएलएम \ सिस्टम \ सीएस 1 \ सेवाएं \ टीसीपीआईपी \ पैरामीटर्स: सर्चलिस्ट = gla.ac.uk
ओ 17 - एचकेएलएम \ सिस्टम \ सीएस 1 \ सेवाएं \ VxD \ MSTCP: NameServer = 69.57.146.14,69.57.147.175

क्या करें:
यदि डोमेन आपके आईएसपी या कंपनी नेटवर्क से नहीं है, तो हाइजैक इसे ठीक करें। वही 'सर्चलिस्ट' प्रविष्टियों के लिए जाता है। 'नेमसेवर' ( DNS सर्वर ) प्रविष्टियों के लिए, आईपी या आईपी के लिए Google और यह देखना आसान होगा कि वे अच्छे या बुरे हैं या नहीं।

ओ 18 - अतिरिक्त प्रोटोकॉल और प्रोटोकॉल अपहर्ताओं

यह किस तरह का दिखता है:
ओ 18 - प्रोटोकॉल: संबंधित लिंक - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - सी: \ PROGRA ~ 1 \ COMMON ~ 1 \ MSIETS \ msielink.dll
ओ 18 - प्रोटोकॉल: एमटीपीपी - {d7b95390-b1c5-11d0-b111-0080c712fe82}
ओ 18 - प्रोटोकॉल अपहरण: http - {66993893-61B8-47DC-B10D-21E0C86DD9C8}

क्या करें:
केवल कुछ अपहरणकर्ता यहां दिखाई देते हैं। ज्ञात Baddies 'सीएन' (कॉमननाम), 'ayb' (Lop.com) और 'संबंधित लिंक' (हंटबार) हैं, आपको हाइजैक होना चाहिए यह उनको ठीक करें। अन्य चीजें जो दिखाती हैं या तो अभी तक सुरक्षित नहीं हैं, या स्पाइवेयर द्वारा अपहृत (यानी सीएलएसआईडी बदल दी गई है) हैं। आखिरी मामले में, हाइजैक है इसे ठीक करें।

ओ 1 9 - उपयोगकर्ता स्टाइल शीट अपहरण

यह किस तरह का दिखता है:
ओ 1 9 - उपयोगकर्ता शैली शीट: सी: \ विंडोज़ \ जावा \ my.css

क्या करें:
ब्राउज़र मंदी और लगातार पॉपअप के मामले में, हाइजैक है यह लॉग में दिखाई देने पर इस आइटम को ठीक करें। हालांकि, चूंकि केवल कूलवेब्सर्च ऐसा करता है, इसे ठीक करने के लिए CWShredder का उपयोग करना बेहतर है।

O20 - AppInit_DLLs रजिस्ट्री मान autorun

यह किस तरह का दिखता है:
ओ 20 - AppInit_DLLs: msconfd.dll

क्या करें:
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows NT \ CurrentVersion \ Windows पर स्थित यह रजिस्ट्री मान उपयोगकर्ता लॉग इन करते समय स्मृति में एक DLL लोड करता है, जिसके बाद यह लॉगऑफ तक स्मृति में रहता है। बहुत कम वैध कार्यक्रम इसका उपयोग करते हैं (Norton CleanSweep APITRAP.DLL का उपयोग करता है), अक्सर इसका उपयोग ट्रोजन या आक्रामक ब्राउज़र अपहर्ताओं द्वारा किया जाता है।

इस रजिस्ट्री मान से 'छुपा' डीएलएल लोडिंग के मामले में (केवल रेजीडिट में 'बाइनरी डेटा संपादित करें' विकल्प का उपयोग करते समय दृश्यमान) डीएलएल नाम को पाइप '|' से पहले से जोड़ा जा सकता है। इसे लॉग में दिखने के लिए।

O21 - ShellServiceObjectDelayLoad

यह किस तरह का दिखता है:
ओ 21 - एसएसओडीएल - AUHOOK - {11566B38-955B-4549-930F-7B7482668782} - सी: \ विन्डोज़ \ System \ auhook.dll

क्या करें:
यह एक अनियंत्रित autorun विधि है, आमतौर पर कुछ विंडोज सिस्टम घटकों द्वारा उपयोग किया जाता है। WindowsEY प्रारंभ होने पर HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ ShellServiceObjectDelayLoad पर सूचीबद्ध आइटम एक्सप्लोरर द्वारा लोड किए जाते हैं। हाइजैक यह कई बहुत ही सामान्य एसएसओडीएल वस्तुओं की एक श्वेतसूची का उपयोग करता है, इसलिए जब भी लॉग में कोई आइटम प्रदर्शित होता है तो यह अज्ञात और संभवतः दुर्भावनापूर्ण होता है। अत्यधिक देखभाल के साथ इलाज करें।

ओ 22 - साझा टास्क शेड्यूलर

यह किस तरह का दिखता है:
ओ 22 - साझा टास्कशेड्यूलर: (कोई नाम नहीं) - {3F143C3A-1457-6CCA-03A7-7AA23B61E40F} - सी: \ windows \ system32 \ mtwirl32.dll

क्या करें:
यह केवल विंडोज एनटी / 2000 / एक्सपी के लिए एक अनियंत्रित ऑटोरन है, जिसका उपयोग बहुत ही कम होता है। अभी तक केवल सीडब्ल्यूएस। स्मार्टफाइंडर इसका उपयोग करता है। देखभाल के साथ इलाज करें।

ओ 23 - एनटी सेवाएं

यह किस तरह का दिखता है:
ओ 23 - सेवा: केरियो पर्सनल फ़ायरवॉल (पर्सएफडब्ल्यू) - केरियो टेक्नोलॉजीज - सी: \ प्रोग्राम फ़ाइलें \ केरियो \ व्यक्तिगत फ़ायरवॉल \ persfw.exe

क्या करें:
यह गैर-माइक्रोसॉफ्ट सेवाओं की सूची है। सूची Windows XP की Msconfig उपयोगिता में दिखाई देने वाली वही होनी चाहिए। कई ट्रोजन अपहर्ताओं ने खुद को पुनर्स्थापित करने के लिए अन्य स्टार्टअप के अनुकरण में घर का बना सेवा का उपयोग किया है। पूरा नाम आम तौर पर महत्वपूर्ण है, जैसे कि 'नेटवर्क सिक्योरिटी सर्विस', 'वर्कस्टेशन लॉगऑन सर्विस' या 'रिमोट प्रोसेसर कॉल हेल्पर', लेकिन आंतरिक नाम (ब्रैकेट्स के बीच) कचरा की एक स्ट्रिंग है, जैसे 'ऑर्ट'। फ़ाइल के गुणों में देखा गया है कि लाइन का दूसरा भाग अंत में फ़ाइल का मालिक है।

ध्यान दें कि एक ओ 23 आइटम को ठीक करने से केवल सेवा को रोक दिया जाएगा और इसे अक्षम कर दिया जाएगा। सेवा रजिस्ट्री से मैन्युअल रूप से या किसी अन्य उपकरण से हटा दी जानी चाहिए। हाइजैक में 1.99.1 या उच्चतर, विविध उपकरण अनुभाग में 'एनटी सेवा हटाएं' बटन का उपयोग इस के लिए किया जा सकता है।