Original-URL des Artikels: https://www.golem.de/news/trend-micro-spyware-scanner-hijackthis-wird-open-source-1202-89898.html    Veröffentlicht: 20.02.2012 15:06    Kurz-URL: https://glm.io/89898

Trend Micro

Spyware-Scanner Hijackthis wird Open Source

Hijackthis (HJT) steht nun im Quelltext unter einer Open-Source-Lizenz zur Verfügung. Der auf Malware ausgerichtete Windows-Registry-Scanner von Trend Micro war zuvor bereits kostenlos verfügbar.

Trend Micro stellt Hijackthis (HJT) unter die Open-Source-Lizenz GPLv2. Der Visual-Basic-basierte Hijackthis-Quellcode sowie eine kompilierte .Exe-Datei finden sich auf Sourceforge und sollen dort unter der Leitung von Trend Micro gepflegt sowie weiterentwickelt werden.

Der kostenlose Scanner für Windows-Nutzer wertet die Registry- und Autostartdateien aus. Die mit Hijackthis generierten Reports ermöglichen es erfahrenen Nutzern, unerwünschte Veränderungen etwa durch Spyware- und Malware-Software aufzuspüren und zu entfernen.

Trend Micro begründet die Veröffentlichung des Hijackthis-Quellcodes damit, gemeinsam mit der Community schneller auf neue Malware-Bedrohungen reagieren und Impulse für neue Antivirus-Softwareprojekte bieten zu können.

Hijackthis soll damit zudem seine einstmals wichtige Rolle wiedergewinnen können - die Reports der Software wurden lange in Foren wie Castlecops.com, Majorgeeks.com und Spywareinfo.com genutzt, um die Autostartprogramme zu überprüfen und mögliche Registry-Veränderungen durch Schadsoftware aufzuspüren. Auch in einem Trend-Micro-Forum finden sich noch HJT-Reports.

Trend Micro hat Hijackthis 2007 vom niederländischen Entwickler Merijn Bellekom übernommen und kostenlos angeboten. In einer Trend-Micro-Pressemitteilung begrüßt Bellekom die Open-Source-Freigabe von Hijackthis.

Hijackthis richtet sich an Windows-Experten, darauf weist auch die neue HJT-Projektseite auf Sourceforge hin: "Wichtig: Hijackthis unterscheidet nicht zwischen gut und schlecht. Bitte nimm keine Veränderungen an den Einstellungen deines Computers vor, wenn du kein erfahrener Computernutzer bist."  (ck)


Verwandte Artikel:
Verisign: Neuer Malware-Scanner für Verisign-SSL-Kunden   
(21.07.2010, https://glm.io/76608 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Pyeongchang: Olympic Destroyer ist eine lernende Malware   
(14.02.2018, https://glm.io/132772 )
Operation Ghost Click: FBI legt riesiges Botnetz lahm   
(11.11.2011, https://glm.io/87701 )
Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter   
(20.02.2018, https://glm.io/132882 )

© 1997–2020 Golem.de, https://www.golem.de/