AVZ - استعادة إعدادات النظام وإزالة الفيروسات. إعداد البرامج الثابتة AVZ - استرداد النظام بعد الفيروسات. AVZ - استعادة إعدادات النظام وإزالة الفيروسات إعادة ضبط السجل باستخدام AVZ

AVZ هي أداة مساعدة مجانية مصممة للبحث عن الفيروسات وإزالتها، وكذلك لاستعادة إعدادات النظام بعد تصرفات البرامج الضارة.

التحضير للعمل

1. قم بتنزيل الأداة المساعدة AVZ من الموقع الرسمي: http://z-oleg.com/avz4.zip

2. فك الأرشيف

3. قم بتشغيل الملف من الأرشيف avz.exe

4. اذهب إلى القائمة ملفوحدد تحديث قاعدة البيانات

انقر يبدألبدء عملية التحديث :

يتم تحديث قاعدة بيانات مكافحة الفيروسات:

عند تحديث قواعد البيانات ستظهر هذه الرسالة. انقر نعم:

فحص الفيروسات

للبحث عن الفيروسات، تحقق من جميع محركات أقراص الكمبيوتر الموجودة على اليسار وحدد المربع الموجود على اليمين إجراء العلاج، وانقر على الزر أدناه يبدأ:

استعادة النظام

إحدى الوظائف المفيدة جدًا للأداة المساعدة AVZ هي استرداد النظام. سيكون مفيدًا بعد إزالة البرامج الضارة لإزالة آثارها. لبدء استعادة النظام، انقر فوق ملف -> استعادة النظام:

حدد المربعات المطلوبة وانقر فوق الزر تنفيذ العمليات المميزة:

قم بتأكيد نيتك:

تنظيف المتصفحات ببرنامج AVZ

من القائمة الرئيسية اختر ملف.

حدد عنصر معالج استكشاف الأخطاء وإصلاحها:

في الميدان مستوى الخطريختار كل المشاكل.

انقر يبدأ.

حدد المربعات التالية:

  • مسح مجلد TEMP.
  • أدوبي مشغل الفلاش— تنظيف الملفات المؤقتة.
  • Macromedia Flash Player - مسح ذاكرة التخزين المؤقت؛
  • تنظيف مجلد النظامدرجة حرارة؛
  • مسح ذاكرة التخزين المؤقت لجميع المتصفحات المثبتة؛

انقر فوق الزر إصلاح المشكلات التي تم الإبلاغ عنها.

في بعض الحالات قد يكون من الضروري تعطيل مصحح أخطاء kernel. لا يُنصح بهذه العملية للمستخدمين عديمي الخبرة بسبب التهديد المحتمل لاستقرار نظام التشغيل. أنظمة مايكروسوفتشبابيك.

تعليمات

انقر فوق الزر "ابدأ" لفتح قائمة النظام الرئيسية وأدخل cmd في شريط البحث لبدء الإجراء لتعطيل مصحح أخطاء kernel.

يتصل قائمة السياقعثرت على أداة "موجه الأوامر" بالنقر بزر الماوس الأيمن وتحديد الأمر "تشغيل كمسؤول".

أدخل القيمة Kdbgctrl.exe -d في حقل نص الأداة المساعدة سطر الأوامرلتعطيل تصحيح أخطاء kernel في الجلسة الحالية، ثم اضغط على المفتاح الوظيفي Enter لتأكيد الأمر.

استخدم قيمة bcdedit /debug off في مربع نص سطر الأوامر لتعطيل عملية تصحيح الأخطاء الأساسية للمعالج لجميع جلسات التشغيل أنظمة ويندوز Vista وWindows 7، ثم اضغط على مفتاح الوظيفة Enter لتأكيد اختيارك.

أدخل dir /ASH في مربع نص سطر الأوامر للبحث عن ملف boot.ini مخفي ومحمي موجود على محرك أقراص النظام لتعطيل مصحح أخطاء kernel لجميع الجلسات في جميع الأوقات. الإصدارات السابقةنظام التشغيل مايكروسوفت ويندوزوافتح الملف الموجود في المفكرة.

حذف المعلمات:

- / تصحيح؛
- تصحيح الأخطاء؛
- /معدل الباود

وأعد تشغيل الكمبيوتر لتطبيق التغييرات المحددة.

انقر فوق الزر "متابعة" في مربع حوار المطالبة إذا كنت بحاجة إلى إجراء عملية تصحيح الأخطاء على قلب معالج النظام وانتظر حتى يكتمل الإجراء.

استخدم الأمر gn في حقل النص الخاص بنافذة Kernel Debugger عند ظهور رسالة خطأ استثناء فاصل المستخدم (Int 3).

استخدم وضع التصحيح عند تشغيل جهاز الكمبيوتر الخاص بك الوضع الآمنلتمكين خدمة مصحح أخطاء kernel.

مصحح أخطاء kernel هو برنامج خاص يعمل على مستوى kernel لنظام التشغيل بأكمله للكمبيوتر الشخصي. تشير عملية "تصحيح أخطاء نواة نظام التشغيل" إلى إجراء فحص الأخطاء المختلفة في نواة النظام. عند العمل باستخدام Daemon Tools، يحدث غالبًا خطأ في التهيئة... يجب إلغاء تنشيط مصحح أخطاء Kernel. يمكنك إصلاح ذلك عن طريق تعطيل مصحح أخطاء kernel.

سوف تحتاج

  • حقوق المسؤول.

تعليمات

إذا ظهر هذا التحذير أثناء عملية تثبيت التطبيق، فستحتاج إلى تعطيل الخدمة المسماة Machine debug manager. للقيام بذلك، قم بتشغيل "لوحة التحكم" وانتقل إلى قسم "الإدارة". بعد ذلك، انقر على اختصار "الخدمات". ابحث عن Machine Debug Manager في القائمة. انقر على الاسم بزر الماوس ثم انقر على "إيقاف".

تعطيل عمليات مصحح الأخطاء في إدارة المهام. للقيام بذلك، انقر بزر الماوس الأيمن في المنطقة الحرة وحدد "إدارة المهام". يمكنك الضغط على مجموعة المفاتيح Alt+Ctrl+Delete. انتقل إلى علامة التبويب "العمليات" وقم بتعطيل جميع عمليات mdm.exe وdumprep.exe وdrwatson.exe. إذا لم تكن تشعر بالراحة في البحث عنها في القائمة، فانقر فوق علامة التبويب اسم الصورة لفرز القائمة حسب الاسم. كقاعدة عامة، يتم تنفيذ هذه العمليات يدويًا، نيابة عن مسؤول الكمبيوتر الشخصي.

يجب أيضًا تعطيل نظام الإبلاغ عن الأخطاء للتسجيل معلومات التصحيحتم إيقافه. للقيام بذلك، انتقل إلى "لوحة التحكم". حدد قسم "النظام" وانقر على الزر "خيارات متقدمة". بعد ذلك، انقر على زر "الإبلاغ عن الخطأ". حدد المربع بجوار "تعطيل الإبلاغ عن الأخطاء". ثم انتقل إلى علامة التبويب "التمهيد والاسترداد" وقم بإلغاء تحديد المربعات بجوار "إرسال تنبيه إداري" و"تسجيل الحدث إلى سجل النظام".

قم بإزالة تطبيق Daemon Tools من بدء التشغيل. للقيام بذلك، انقر فوق الزر "ابدأ". بعد ذلك، انقر فوق "تشغيل" وأدخل الأمر msconfig. بمجرد ظهور نافذة النظام، قم بإلغاء تحديد المربع الموجود بجوار تطبيق Daemon Tools. عند تثبيت البرنامج، قم بتعطيل برنامج مكافحة الفيروسات لديك. في حالة حدوث الخطأ الموصوف، يجب بدء تثبيت التطبيق مرة أخرى، بعد إزالة جميع الأسباب كمبيوتر شخصي.

نصائح مفيدة

يتطلب تنفيذ بعض العمليات المذكورة أعلاه الوصول الإداري إلى موارد النظام.

أداة AVZ بسيطة ومريحة لا يمكنها ذلك فقط سوف يساعد، ولكنه يعرف أيضًا كيفية استعادة النظام. لماذا هذا ضروري؟

الحقيقة هي أنه بعد غزو الفيروسات (يحدث أن AVZ يقتل الآلاف منها)، ترفض بعض البرامج العمل، وقد اختفت جميع الإعدادات في مكان ما ولا يعمل Windows بطريقة ما بشكل صحيح تمامًا.

في أغلب الأحيان، في هذه الحالة، يقوم المستخدمون ببساطة بإعادة تثبيت النظام. ولكن كما تبين الممارسة، فإن هذا ليس ضروريا على الإطلاق، لأنه باستخدام نفس الأداة المساعدة AVZ، يمكنك استعادة أي برامج وبيانات تالفة تقريبا.

لكي أعطيك صورة أكثر وضوحا، أقدم لك القائمة الكاملةشيء يمكن استعادةAVZ.

المواد مأخوذة من الكتاب المرجعيAVZ - http://www.z-oleg.com/secur/avz_doc/ (انسخ والصق في شريط عنوان المتصفح).

تحتوي قاعدة البيانات حاليًا على البرامج الثابتة التالية:

1. استعادة معلمات بدء التشغيل لملفات .exe، .com، .pif

تستعيد هذه البرامج الثابتة استجابة النظام لـ ملفات إكس، كوم، صندوق الاستثمار الفلسطيني، SCR.

مؤشرات للاستخدام:بعد إزالة الفيروس، تتوقف البرامج عن العمل.

2. إعادة تعيين إعدادات بادئة البروتوكول متصفح الانترنتإلى المعيار

تقوم هذه البرامج الثابتة باستعادة إعدادات بادئة البروتوكول في Internet Explorer

مؤشرات للاستخدام:عند إدخال عنوان مثل www.yandex.ru، يتم استبداله بشيء مثل www.seque.com/abcd.php?url=www.yandex.ru

3. استعادة البداية صفحات الانترنتإكسبلورر

تقوم هذه البرامج الثابتة باستعادة صفحة البداية في Internet Explorer

مؤشرات للاستخدام:الاستبدال الصفحة الرئيسية

4. قم بإعادة ضبط إعدادات البحث في Internet Explorer إلى المستوى القياسي

تقوم هذه البرامج الثابتة باستعادة إعدادات البحث في Internet Explorer

مؤشرات للاستخدام:عند النقر فوق الزر "بحث" في IE، يتم توجيهك إلى موقع تابع لجهة خارجية

5. استعادة إعدادات سطح المكتب

تستعيد هذه البرامج الثابتة إعدادات سطح المكتب.

تتضمن الاستعادة حذف جميع عناصر ActiveDesctop النشطة وخلفية الشاشة وإلغاء حظر القائمة المسؤولة عن إعدادات سطح المكتب.

مؤشرات للاستخدام:اختفت الإشارات المرجعية لإعدادات سطح المكتب في نافذة "خصائص العرض"، ويتم عرض نقوش أو صور غريبة على سطح المكتب

6.حذف كافة السياسات (القيود) للمستخدم الحالي

يوفر Windows آلية لتقييد إجراءات المستخدم تسمى السياسات. كثير من الناس يستخدمون هذه التكنولوجيا البرمجيات الخبيثةنظرًا لأن الإعدادات مخزنة في السجل ويسهل إنشاؤها أو تعديلها.

مؤشرات للاستخدام:تم حظر وظائف المستكشف أو وظائف النظام الأخرى.

7. حذف الرسالة المعروضة أثناء WinLogon

يسمح لك نظام التشغيل Windows NT والأنظمة اللاحقة في سطر NT (2000، XP) بضبط الرسالة المعروضة أثناء بدء التشغيل.

ويستفيد من ذلك عدد من البرامج الضارة، ولا يؤدي تدمير البرنامج الضار إلى تدمير هذه الرسالة.

مؤشرات للاستخدام:يتم إدخال رسالة غريبة أثناء تمهيد النظام.

8. استعادة إعدادات المستكشف

تقوم هذه البرامج الثابتة بإعادة تعيين عدد من إعدادات Explorer إلى المستوى القياسي (تتم إعادة ضبط الإعدادات التي تم تغييرها بواسطة البرامج الضارة أولاً).

مؤشرات للاستخدام:تم تغيير إعدادات المستكشف

9. إزالة مصححات عمليات النظام

سيسمح لك تسجيل مصحح أخطاء عمليات النظام بذلك إطلاق مخفيالتطبيق الذي يستخدمه عدد من البرامج الضارة

مؤشرات للاستخدام:يكتشف AVZ مصححات أخطاء عمليات النظام غير المعروفة، وتنشأ مشاكل عند تشغيل مكونات النظام، على وجه الخصوص، يختفي سطح المكتب بعد إعادة التشغيل.

10. استعادة إعدادات التمهيد في الوضع الآمن

تعمل بعض البرامج الضارة، وخاصة فيروس Bagle، على إتلاف إعدادات تمهيد النظام في الوضع المحمي.

تقوم هذه البرامج الثابتة باستعادة إعدادات التمهيد في الوضع المحمي. مؤشرات للاستخدام:لا يتم تشغيل الكمبيوتر في الوضع الآمن. يجب استخدام هذه البرامج الثابتة فقط في حالة وجود مشاكل في التشغيل في الوضع المحمي .

11.فتح مدير المهام

يتم استخدام حظر إدارة المهام بواسطة البرامج الضارة لحماية العمليات من الاكتشاف والإزالة. وبناء على ذلك، فإن تنفيذ هذا البرنامج الصغير يزيل القفل.

مؤشرات للاستخدام:تم حظر مدير المهام؛ عند محاولة الاتصال بمدير المهام، يتم عرض الرسالة "تم حظر مدير المهام من قبل المسؤول".

12. مسح قائمة التجاهل الخاصة بالأداة المساعدة HijackThis

تقوم الأداة المساعدة HijackThis بتخزين عدد من إعداداتها في السجل، وخاصة قائمة الاستثناءات. لذلك، للتمويه من HijackThis، يحتاج البرنامج الضار فقط إلى تسجيل ملفاته القابلة للتنفيذ في قائمة الاستبعاد.

في حالياًمن المعروف أن عددًا من البرامج الضارة التي تستغل هذه الثغرة الأمنية. تقوم البرامج الثابتة AVZ بمسح قائمة استثناءات الأداة المساعدة HijackThis

مؤشرات للاستخدام:هناك شك في أن الأداة المساعدة HijackThis لا تعرض كافة المعلومات حول النظام.

13. تنظيف ملف المضيفين

يتضمن تنظيف ملف Hosts العثور على ملف Hosts، وإزالة كافة الأسطر المهمة منه، وإضافة السطر القياسي "127.0.0.1 localhost".

مؤشرات للاستخدام:يشتبه في أن ملف Hosts قد تم تعديله بواسطة برامج ضارة. تتضمن الأعراض النموذجية حظر تحديثات برامج مكافحة الفيروسات.

يمكنك التحكم في محتويات ملف Hosts باستخدام مدير ملفات Hosts المدمج في AVZ.

14. التصحيح التلقائي لإعدادات SPl/LSP

يقوم بتحليل إعدادات SPI، وإذا تم اكتشاف أخطاء، فإنه يقوم تلقائيًا بتصحيح الأخطاء التي تم العثور عليها.

يمكن إعادة تشغيل هذه البرامج الثابتة لعدد غير محدود من المرات. بعد تشغيل هذه البرامج الثابتة، يوصى بإعادة تشغيل جهاز الكمبيوتر الخاص بك. ملحوظة! لا يمكن تشغيل هذه البرامج الثابتة من جلسة عمل طرفية

مؤشرات للاستخدام:وبعد إزالة البرنامج الضار، فقدت إمكانية الوصول إلى الإنترنت.

15. إعادة ضبط إعدادات SPI/LSP وTCP/IP (XP+)

تعمل هذه البرامج الثابتة فقط على أنظمة التشغيل XP وWindows 2003 وVista. يعتمد مبدأ التشغيل الخاص به على إعادة تعيين وإعادة إنشاء إعدادات SPI/LSP وTCP/IP باستخدام الأداة المساعدة netsh القياسية المضمنة في Windows.

ملحوظة! يجب عليك استخدام إعادة ضبط المصنع فقط إذا لزم الأمر إذا كانت لديك مشكلات غير قابلة للإصلاح في الوصول إلى الإنترنت بعد إزالة البرامج الضارة!

مؤشرات للاستخدام:بعد إزالة البرنامج الضار، يمكنك الوصول إلى الإنترنت وتنفيذ البرنامج الثابت "14. لا يعمل تصحيح إعدادات SPl/LSP تلقائيًا.

16. استعادة مفتاح تشغيل Explorer

يستعيد مفاتيح تسجيل النظام المسؤولة عن تشغيل Explorer.

مؤشرات للاستخدام:أثناء تشغيل النظام، لا يبدأ تشغيل Explorer، ولكن من الممكن تشغيل Explorer.exe يدويًا.

17. فتح محرر التسجيل

يقوم بإلغاء حظر محرر التسجيل عن طريق إزالة السياسة التي تمنعه ​​من التشغيل.

مؤشرات للاستخدام:من المستحيل بدء تشغيل محرر التسجيل، عند المحاولة، يتم عرض رسالة تفيد بأن تشغيله محظور من قبل المسؤول.

18. أكمل إعادة إنشاء إعدادات SPI

ينفذ دعمإعدادات SPI/LSP، وبعد ذلك يقوم بتدميرها وإنشائها وفقًا للمعايير المخزنة في قاعدة البيانات.

مؤشرات للاستخدام:ضرر جسيم لإعدادات SPI لا يمكن إصلاحه بواسطة البرنامجين النصيين 14 و15. استخدم فقط إذا لزم الأمر!

19. مسح قاعدة بيانات MountPoints

تنظيف قاعدة بيانات MountPoints وMountPoints2 في السجل. غالبًا ما تساعد هذه العملية عندما لا يتم فتح الأقراص في Explorer بعد الإصابة بفيروس Flash

لإجراء عملية الاسترداد، يجب عليك تحديد عنصر واحد أو أكثر والنقر فوق الزر "إجراء العمليات المحددة". يؤدي النقر فوق الزر "موافق" إلى إغلاق النافذة.

في ملاحظة:

تكون الاستعادة عديمة الفائدة إذا كان النظام يقوم بتشغيل حصان طروادة الذي يقوم بإعادة التكوين هذه - يجب عليك أولاً إزالة البرنامج الضار ثم استعادة إعدادات النظام

في ملاحظة:

للتخلص من آثار معظم المتسللين، تحتاج إلى تشغيل ثلاثة برامج ثابتة - "إعادة تعيين إعدادات بحث Internet Explorer إلى المستوى القياسي"، و"استعادة صفحة بدء Internet Explorer"، و"إعادة تعيين إعدادات بادئة بروتوكول Internet Explorer إلى الوضع القياسي"

في ملاحظة:

يمكن تنفيذ أي من البرامج الثابتة عدة مرات متتالية دون الإضرار بالنظام. الاستثناءات - "5.

استعادة إعدادات سطح المكتب" (سيؤدي تشغيل هذا البرنامج الثابت إلى إعادة تعيين جميع إعدادات سطح المكتب وسيتعين عليك إعادة تحديد لون سطح المكتب وخلفية الشاشة) و"10.

استعادة إعدادات التمهيد في الوضع الآمن" (يقوم هذا البرنامج الثابت بإعادة إنشاء مفاتيح التسجيل المسؤولة عن التشغيل في الوضع الآمن).

لبدء عملية الاسترداد، قم أولاً بالتنزيل والفك والتشغيل جدوى. ثم انقر فوق ملف - استعادة النظام. بالمناسبة، يمكنك أيضا أن تفعل



حدد المربعات التي تحتاجها وانقر فوق بدء العمليات. هذا كل شيء، ونحن نتطلع إلى الانتهاء :-)

في المقالات التالية، سننظر بمزيد من التفصيل في المشكلات التي ستساعدنا البرامج الثابتة لاسترداد نظام AVZ في حلها. حظا سعيدا لك.

اكتسبت برامج مكافحة الفيروسات الحديثة وظائف إضافية متنوعة لدرجة أن بعض المستخدمين لديهم أسئلة أثناء استخدامها. في هذا الدرس سنخبرك بكل شيء دلائل الميزاتعملية مكافحة الفيروسات AVZ.

دعونا نلقي نظرة على ماهية AVZ بأكبر قدر ممكن من التفاصيل باستخدام الأمثلة العملية. الوظائف التالية تستحق الاهتمام الرئيسي للمستخدم العادي.

فحص النظام بحثا عن الفيروسات

يجب أن يكون أي برنامج مكافحة فيروسات قادرًا على اكتشاف البرامج الضارة الموجودة على جهاز الكمبيوتر الخاص بك والتعامل معها (معالجتها أو إزالتها). ومن الطبيعي أن هذه الوظيفةموجود أيضًا في AVZ. دعونا نرى في الممارسة العملية كيف يكون هذا الشيك.

  1. لنبدأ تشغيل AVZ.
  2. ستظهر نافذة فائدة صغيرة على الشاشة. في المنطقة المحددة في لقطة الشاشة أدناه، ستجد ثلاث علامات تبويب. تتعلق جميعها بعملية البحث عن الثغرات الأمنية على جهاز الكمبيوتر وتحتوي على خيارات مختلفة.
  3. في علامة التبويب الأولى "منطقة البحث"تحتاج إلى وضع علامة على تلك المجلدات والأقسام قرص صلبالتي تريد مسحها. أدناه قليلاً سترى ثلاثة أسطر تسمح لك بتمكين خيارات إضافية. نضع علامات أمام جميع المواقف. سيسمح لك ذلك بإجراء تحليل إرشادي خاص، وفحص العمليات الجارية الإضافية، وحتى تحديد البرامج التي يحتمل أن تكون خطرة.
  4. بعد ذلك، انتقل إلى علامة التبويب "أنواع الملفات". هنا يمكنك اختيار البيانات التي يجب على الأداة فحصها.
  5. إذا كنت تقوم بإجراء فحص منتظم، فما عليك سوى تحديد المربع "ملفات قد تكون خطرة". إذا كانت الفيروسات قد اتخذت جذورا عميقة، فعليك أن تختار "كل الملفات".
  6. بالإضافة إلى المستندات العادية، يقوم AVZ بفحص الأرشيفات بسهولة، وهو ما لا تستطيع العديد من برامج مكافحة الفيروسات الأخرى التباهي به. علامة التبويب هذه هي المكان الذي يمكنك من خلاله تمكين هذا الفحص أو تعطيله. نوصي بإلغاء تحديد المربع الموجود بجوار فحص الأرشيفات الكبيرة إذا كنت ترغب في تحقيق أقصى قدر من النتائج.
  7. في المجمل، يجب أن تبدو علامة التبويب الثانية بهذا الشكل.
  8. بعد ذلك نذهب إلى القسم الأخير "خيارات البحث".
  9. في الجزء العلوي سترى شريط تمرير عمودي. حركه على طول الطريق. سيسمح هذا للأداة بالرد على جميع الكائنات المشبوهة. بالإضافة إلى ذلك، نقوم بتضمين التحقق من اعتراضات واجهة برمجة التطبيقات (API) وRootKit، والبحث عن برامج تسجيل المفاتيح، والتحقق من إعدادات SPI/LSP. يجب أن يكون المظهر العام لعلامة التبويب الأخيرة مثل هذا.
  10. أنت الآن بحاجة إلى تكوين الإجراءات التي ستتخذها AVZ عند اكتشاف تهديد معين. للقيام بذلك، تحتاج أولاً إلى تحديد المربع المجاور للسطر "إجراء العلاج"في المنطقة اليمنى من النافذة.
  11. بجانب كل نوع من أنواع التهديد، نوصي بتعيين المعلمة "يمسح". الاستثناءات الوحيدة هي التهديدات مثل "أداة الاختراق". هنا نوصي بترك المعلمة "يعامل". بالإضافة إلى ذلك، تحقق من السطرين الموجودين أسفل قائمة التهديدات.
  12. ستسمح المعلمة الثانية للأداة المساعدة بنسخ المستند غير الآمن إلى موقع مخصص لذلك. ويمكنك بعد ذلك عرض جميع المحتويات، ثم حذفها بأمان. يتم ذلك حتى تتمكن من استبعاد البيانات غير المصابة بالفعل من قائمة البيانات المصابة (المنشطات، ومولدات المفاتيح، ومولدات كلمات المرور، وما إلى ذلك).
  13. عندما يتم تعيين كافة الإعدادات ومعلمات البحث، يمكنك البدء في المسح نفسه. للقيام بذلك، انقر فوق الزر المقابل "يبدأ".
  14. ستبدأ عملية التحقق. سيتم عرض تقدمها في منطقة خاصة "بروتوكول".
  15. بعد مرور بعض الوقت، والذي يعتمد على كمية البيانات التي يتم مسحها ضوئيًا، سيتم الانتهاء من المسح. ستظهر رسالة تشير إلى اكتمال العملية في السجل. سيتم أيضًا الإشارة إلى إجمالي الوقت المستغرق في تحليل الملفات، بالإضافة إلى إحصائيات الفحص والتهديدات المحددة.
  16. من خلال النقر على الزر المميز في الصورة أدناه، يمكنك أن ترى في نافذة منفصلة كل ما هو مشبوه و أشياء خطيرةوالتي تم التعرف عليها بواسطة AVZ أثناء التفتيش.
  17. سيتم الإشارة هنا إلى المسار إلى الملف الخطير ووصفه ونوعه. إذا قمت بتحديد المربع الموجود بجوار اسم هذا البرنامج، فيمكنك نقله إلى العزل أو إزالته بالكامل من جهاز الكمبيوتر الخاص بك. عند اكتمال العملية، اضغط على الزر "نعم"في الأسفل.
  18. بعد تنظيف جهاز الكمبيوتر الخاص بك، يمكنك إغلاق نافذة البرنامج.

وظائف النظام

بالإضافة إلى الفحص القياسي للبرامج الضارة، يستطيع AVZ أداء الكثير من الوظائف الأخرى. دعونا نلقي نظرة على تلك التي قد تكون مفيدة للمستخدم العادي. في القائمة الرئيسية للبرنامج في الأعلى، انقر على السطر "ملف". ونتيجة لذلك، ستظهر قائمة السياق التي تحتوي على جميع الوظائف المساعدة المتاحة.

الأسطر الثلاثة الأولى مسؤولة عن بدء الفحص وإيقافه وإيقافه مؤقتًا. هذه نظائرها للأزرار المقابلة في قائمة AVZ الرئيسية.

أبحاث النظام

ستسمح هذه الوظيفة للأداة المساعدة بجمع كافة المعلومات حول نظامك. وهذا لا يعني الجزء الفني، ولكن الأجهزة. تتضمن هذه المعلومات قائمة بالعمليات والوحدات النمطية المختلفة وملفات النظام والبروتوكولات. بعد الضغط على السطر "أبحاث النظام"، ستظهر نافذة منفصلة. هنا يمكنك تحديد المعلومات التي يجب على AVZ جمعها. بعد تحديد كافة المربعات الضرورية، يجب النقر فوق الزر "يبدأ"في الأسفل.


بعد هذا سيتم فتح نافذة الحفظ. في ذلك يمكنك تحديد موقع المستند باستخدام معلومات مفصلة، وقم أيضًا بالإشارة إلى اسم الملف نفسه. يرجى ملاحظة أنه سيتم حفظ جميع المعلومات كملف HTML. يتم فتحه في أي متصفح ويب. بعد تحديد المسار والاسم للملف المحفوظ، تحتاج إلى النقر فوق الزر "يحفظ".


ونتيجة لذلك، ستبدأ عملية فحص النظام وجمع المعلومات. في النهاية، ستعرض الأداة المساعدة نافذة سيُطلب منك فيها عرض جميع المعلومات التي تم جمعها على الفور.

استعادة النظام

باستخدام هذه المجموعةوظائف، يمكنك إعادة عناصر نظام التشغيل إلى شكلها الأصلي وإعادة ضبط الإعدادات المختلفة. في أغلب الأحيان، تحاول البرامج الضارة منع الوصول إلى محرر التسجيل وإدارة المهام وكتابة قيمها في مستند نظام المضيفين. يمكنك فتح هذه العناصر باستخدام الخيار "استعادة النظام". للقيام بذلك، ما عليك سوى النقر على اسم الخيار نفسه، ثم تحديد المربعات الخاصة بالإجراءات التي يجب تنفيذها.


بعد هذا تحتاج إلى الضغط على الزر "تنفيذ العمليات المميزة"في المنطقة السفلية من النافذة.

ستظهر نافذة على الشاشة يجب عليك فيها تأكيد الإجراء.


بعد مرور بعض الوقت، ستظهر لك رسالة تشير إلى أن جميع المهام قد اكتملت. فقط قم بإغلاق هذه النافذة بالنقر فوق الزر "نعم".

نصوص

يوجد في قائمة المعلمات سطرين يتعلقان بالعمل مع البرامج النصية في AVZ - "النصوص القياسية"و "النصي تشغيل".

النقر على الخط "النصوص القياسية"، ستفتح لك نافذة تحتوي على قائمة بالنصوص البرمجية الجاهزة. كل ما عليك فعله هو تحديد المربعات التي تريد تشغيلها. بعد ذلك قم بالضغط على الزر الموجود أسفل النافذة "يجري".


في الحالة الثانية، سوف تقوم بتشغيل محرر البرنامج النصي. هنا يمكنك كتابتها بنفسك أو تنزيلها من جهاز الكمبيوتر الخاص بك. لا تنس النقر على الزر بعد الكتابة أو التحميل "يجري"في نفس النافذة.

تحديث قاعدة البيانات

هذا العنصر هو الأهم في القائمة بأكملها. بالنقر على السطر المقابل، ستفتح نافذة تحديث قاعدة بيانات AVZ.

لا نوصي بتغيير الإعدادات في هذه النافذة. اترك كل شيء كما هو واضغط على الزر "يبدأ".


بعد مرور بعض الوقت، ستظهر رسالة على الشاشة تشير إلى اكتمال تحديث قاعدة البيانات. كل ما عليك فعله هو إغلاق هذه النافذة.

عرض محتويات مجلدات الحجر الصحي والمصابة

من خلال النقر على هذه السطور في قائمة الخيارات، يمكنك عرض جميع الملفات التي يحتمل أن تكون خطرة والتي اكتشفها AVZ أثناء فحص نظامك.

في النوافذ التي تفتح، يمكنك حذف هذه الملفات نهائيًا أو استعادتها إذا كانت لا تشكل تهديدًا بالفعل.


يرجى ملاحظة أنه من أجل وضع الملفات المشبوهة في هذه المجلدات، يجب عليك تحديد المربعات المناسبة في إعدادات فحص النظام.

هذا هو الخيار الأخير من هذه القائمةوالتي قد يحتاجها المستخدم العادي. كما يوحي الاسم، تسمح لك هذه المعلمات بحفظ التكوين الأولي لمكافحة الفيروسات (طريقة البحث، وضع المسح، وما إلى ذلك) على جهاز الكمبيوتر الخاص بك، وكذلك إعادة تحميله.

عند الحفظ، ستحتاج فقط إلى تحديد اسم الملف، بالإضافة إلى المجلد الذي تريد حفظه فيه. عند تحميل التكوين، ما عليك سوى تحديد الملف المطلوب باستخدام الإعدادات والنقر فوق الزر "يفتح".

مخرج

يبدو أن هذا زر واضح ومعروف. ولكن تجدر الإشارة إلى أنه في بعض الحالات - عندما يكون الأمر خطيرًا بشكل خاص برمجة— يقوم AVZ بحظر جميع طرق الإغلاق الخاصة به، باستثناء هذا الزر. بمعنى آخر، لن تتمكن من إغلاق البرنامج باستخدام اختصار لوحة المفاتيح "البديل+F4"أو عن طريق النقر على الصليب العادي في الزاوية. يتم ذلك حتى لا تتداخل الفيروسات مع التشغيل الصحيح لـ AVZ. ولكن من خلال النقر على هذا الزر، يمكنك إغلاق برنامج مكافحة الفيروسات إذا لزم الأمر بالتأكيد.

بالإضافة إلى الخيارات الموضحة، هناك أيضًا خيارات أخرى في القائمة، ولكن على الأرجح لن تكون هناك حاجة إليها المستخدمين العاديين. ولذلك لم نركز عليهم. إذا كنت لا تزال بحاجة إلى مساعدة فيما يتعلق باستخدام الوظائف غير الموضحة، فاكتب عنها في التعليقات. ونحن نمضي قدما.

قائمة الخدمات

من أجل رؤية القائمة الكاملة للخدمات التي تقدمها AVZ، تحتاج إلى النقر فوق السطر "خدمة"في الجزء العلوي من البرنامج.

كما هو الحال في القسم الأخير، سنتناول فقط تلك التي قد تكون مفيدة للمستخدم العادي.

مدير العمليات

بالنقر على السطر الأول من القائمة، ستفتح نافذة "مدير العمليات". هنا يمكنك رؤية قائمة بجميع الملفات القابلة للتنفيذوالتي تعمل على جهاز كمبيوتر أو كمبيوتر محمول هذه اللحظةوقت. في نفس النافذة، يمكنك قراءة وصف العملية، ومعرفة الشركة المصنعة لها والمسار الكامل للملف القابل للتنفيذ نفسه.


يمكنك أيضًا إنهاء عملية معينة. للقيام بذلك، ما عليك سوى تحديد العملية المطلوبة من القائمة، ثم النقر فوق الزر المقابل على شكل صليب أسود على الجانب الأيمن من النافذة.


تعد هذه الخدمة بديلاً ممتازًا لإدارة المهام القياسية. تكتسب الخدمة قيمة خاصة في المواقف التي "مدير المهام"تم حظره بواسطة فيروس.

مدير الخدمات والسائقين

هذه هي الخدمة الثانية في القائمة العامة. من خلال النقر على السطر الذي يحمل نفس الاسم، ستفتح نافذة لإدارة الخدمات وبرامج التشغيل. يمكنك التبديل بينهما باستخدام مفتاح خاص.

في نفس النافذة، يكون كل عنصر مصحوبًا بوصف للخدمة نفسها، وحالتها (ممكّنة أو معطلة)، بالإضافة إلى موقع الملف القابل للتنفيذ.


يمكنك تحديد العنصر المطلوب، وبعد ذلك سيكون لديك خيارات التمكين أو التعطيل أو إزالة كاملةالخدمات/السائقين. توجد هذه الأزرار في الجزء العلوي من منطقة العمل.

مدير بدء التشغيل

ستتيح لك هذه الخدمة تخصيص إعدادات التشغيل التلقائي بشكل كامل. علاوة على ذلك، على عكس المديرين القياسيين، تتضمن هذه القائمة أيضًا وحدات النظام. بالضغط على السطر الذي يحمل نفس الاسم، سترى ما يلي.


لتعطيل العنصر المحدد، ما عليك سوى إلغاء تحديد المربع المجاور لاسمه. بالإضافة إلى ذلك، من الممكن حذف الإدخال المطلوب بالكامل. للقيام بذلك، ما عليك سوى تحديد الخط المطلوب والنقر على الزر الموجود أعلى النافذة على شكل صليب أسود.

يرجى ملاحظة أنه لا يمكن إرجاع القيمة المحذوفة. لذلك، كن حذرًا للغاية حتى لا تمحو سجلات بدء تشغيل النظام الحيوية.

يستضيف مدير الملفات

ذكرنا أعلاه قليلًا أن الفيروس أحيانًا يكتب قيمه الخاصة في ملف النظام "المضيفون". وفي بعض الحالات، تمنع البرامج الضارة أيضًا الوصول إليها بحيث لا تتمكن من تصحيح التغييرات التي تم إجراؤها. هذه الخدمة سوف تساعدك في مثل هذه الحالات.

بالضغط على السطر الموضح في الصورة أعلاه في القائمة، ستفتح لك نافذة المدير. لا يمكنك إضافة القيم الخاصة بك هنا، ولكن يمكنك حذف القيم الموجودة. للقيام بذلك، حدد السطر المطلوب باستخدام زر الماوس الأيسر، ثم اضغط على زر الحذف الموجود في المنطقة العلوية من منطقة العمل.


بعد ذلك، ستظهر نافذة صغيرة تحتاج فيها إلى تأكيد الإجراء. للقيام بذلك، فقط اضغط على الزر "نعم".


عند حذف السطر المحدد، تحتاج فقط إلى إغلاق هذه النافذة.

احرص على عدم حذف الأسطر التي لا تعرف غرضها. إلى ملف "المضيفون"ليس فقط الفيروسات، ولكن أيضًا البرامج الأخرى يمكنها كتابة قيمها.

نظام المرافق

باستخدام AVZ، يمكنك أيضًا تشغيل أدوات النظام المساعدة الأكثر شيوعًا. يمكنك رؤية قائمتهم إذا قمت بتمرير مؤشر الماوس فوق السطر الذي يحمل الاسم المقابل.


من خلال النقر على اسم أداة معينة، سوف تقوم بتشغيلها. بعد ذلك، يمكنك إجراء تغييرات على التسجيل (رجديت)، أو تكوين النظام (مسكونفيغ) أو التحقق من ملفات النظام (سفك).

هذه هي كل الخدمات التي أردنا ذكرها. من غير المرجح أن يحتاج المستخدمون المبتدئون إلى مدير بروتوكول أو ملحقات أو خدمات إضافية أخرى. هذه الوظائف أكثر ملاءمة للمستخدمين الأكثر تقدمًا.

AVZGuard

تم تطوير هذه الوظيفة لمكافحة الفيروسات الأكثر دهاءً باستخدام الطرق القياسيةلا تحذف. فهو ببساطة يضيف برامج ضارة إلى قائمة البرامج غير الموثوقة والمحظورة من أداء عملياتها. لتمكين هذه الوظيفة تحتاج إلى النقر فوق السطر "AVZGuard"في منطقة AVZ العليا. في النافذة المنسدلة، انقر فوق العنصر "تمكين AVZGuard".

تأكد من إغلاق كل شيء تطبيقات الطرف الثالثقبل تمكين هذه الميزة، وإلا سيتم إدراجها أيضًا في قائمة البرامج غير الموثوقة. قد يتعطل تشغيل مثل هذه التطبيقات في المستقبل.

ستتم حماية كافة البرامج التي تم وضع علامة "موثوق بها" من الحذف أو التعديل. وسيتم تعليق عمل البرامج غير الموثوقة. سيسمح لك ذلك بإزالة الملفات الخطيرة بأمان باستخدام الفحص القياسي. بعد ذلك، يجب عليك تعطيل AVZGuard مرة أخرى. للقيام بذلك، انقر مرة أخرى على سطر مماثل في الجزء العلوي من نافذة البرنامج، ثم انقر فوق الزر لتعطيل الوظيفة.

أفزبم

ستقوم التكنولوجيا المشار إليها في الاسم بمراقبة جميع العمليات/برامج التشغيل التي تم تشغيلها وتوقفها وتعديلها. لاستخدامها، يجب عليك أولا تمكين الخدمة المقابلة.

انقر فوق سطر AVZPM الموجود أعلى النافذة.
في القائمة المنسدلة، انقر على السطر "تثبيت برنامج تشغيل مراقبة العمليات المتقدمة".


في غضون ثوان قليلة، سيتم تثبيت الوحدات اللازمة. الآن، عند اكتشاف تغييرات في أي عملية، ستتلقى إشعارًا مناسبًا. إذا لم تعد بحاجة إلى مثل هذه المراقبة، فستحتاج ببساطة إلى النقر فوق السطر المحدد في الصورة أدناه في النافذة المنسدلة السابقة. سيؤدي هذا إلى إلغاء تحميل جميع عمليات AVZ وإزالة برامج التشغيل المثبتة مسبقًا.

يرجى ملاحظة أن أزرار AVZGuard وAVZPM قد تكون باللون الرمادي وغير نشطة. هذا يعني أن لديك نظام تشغيل x64 مثبتًا. لسوء الحظ، لا تعمل الأدوات المساعدة المذكورة على نظام تشغيل بهذا العمق.

وهذا يقود هذه المقالة إلى نهايتها المنطقية. لقد حاولنا إخبارك بكيفية استخدام الميزات الأكثر شيوعًا في AVZ. إذا كان لا يزال لديك أسئلة بعد قراءة هذا الدرس، يمكنك طرحها في التعليقات على هذا المنشور. سنكون سعداء بالاهتمام بكل سؤال ومحاولة تقديم الإجابة الأكثر تفصيلاً.

برنامج ممتاز لإزالة الفيروسات واستعادة النظام هو AVZ (Zaitsev Anti-Virus). يمكنك تنزيل AVZ بالنقر فوق الزر البرتقالي بعد إنشاء الروابط.وإذا كان هناك فيروس يمنع التنزيل، فحاول تنزيل مجموعة مكافحة الفيروسات بأكملها!

القدرات الرئيسية لـ AVZ هي اكتشاف الفيروسات وإزالتها.

تم تصميم الأداة المساعدة لمكافحة الفيروسات AVZ للكشف عن ما يلي وإزالته:

  • تعد وحدات SpyWare وAdWare هي الغرض الرئيسي من الأداة المساعدة
  • المسجل (Trojan.Dialer)
  • حصان طروادة
  • وحدات الباب الخلفي
  • ديدان الشبكة والبريد
  • TrojanSpy، TrojanDownloader، TrojanDropper

الأداة المساعدة هي نظير مباشر لبرنامجي TrojanHunter وLavaSoft Ad-aware 6. المهمة الأساسية للبرنامج هي إزالة برامج SpyWare وTrojan.

ميزات الأداة المساعدة AVZ (بالإضافة إلى الماسح الضوئي القياسي للتوقيع) هي:

  • نظام ارشادي فحص البرامج الصغيرة. تبحث البرامج الثابتة عن برامج التجسس والفيروسات المعروفة بناءً على إشارات غير مباشرة - استنادًا إلى تحليل السجل والملفات الموجودة على القرص والذاكرة.
  • تحديث قاعدة البيانات للملفات الآمنة. ويشمل التوقيعات الرقمية لعشرات الآلاف ملفات النظاموملفات العمليات الآمنة المعروفة. القاعدة متصلة بالجميع أنظمة AVZويعمل على مبدأ "الصديق/العدو" - لا يتم عزل الملفات الآمنة، ويتم حظر الحذف والتحذيرات لها، ويتم استخدام قاعدة البيانات بواسطة برنامج مكافحة الجذور الخفية، ونظام البحث عن الملفات، ومحللين مختلفين. على وجه الخصوص، يسلط مدير العمليات المدمج الضوء على العمليات والخدمات الآمنة بالألوان، حيث يمكن أن يؤدي البحث عن الملفات الموجودة على القرص إلى استبعاد الملفات المعروفة من البحث (وهو أمر مفيد جدًا عند البحث عن برامج طروادة على القرص)؛
  • المدمج في نظام الكشف عن Rootkit. يتم إجراء بحث RootKit دون استخدام التوقيعات، بناءً على دراسة مكتبات النظام الأساسية لاعتراض وظائفها. لا يستطيع AVZ اكتشاف RootKit فحسب، بل يمكنه أيضًا حظر UserMode RootKit بشكل صحيح لعمليته وKernelMode RootKit على مستوى النظام. تنطبق الإجراءات المضادة لـ RootKit على جميع وظائف خدمة AVZ؛ ونتيجة لذلك، يستطيع الماسح الضوئي AVZ اكتشاف العمليات المقنعة، و"يرى" نظام بحث التسجيل المفاتيح المقنعة، وما إلى ذلك. تم تجهيز برنامج مكافحة الجذور الخفية بمحلل يكتشف العمليات والخدمات المقنعة بواسطة RootKit. في رأيي، إحدى الميزات الرئيسية لنظام الإجراءات المضادة RootKit هي وظيفته في نظام التشغيل Win9X (الرأي الشائع حول عدم عمل RootKit على نظام Win9X هو رأي خاطئ للغاية - فمن المعروف أن المئات من برامج طروادة تعترض وظائف واجهة برمجة التطبيقات (API) لإخفاء وظائفها التواجد، لتشويه تشغيل وظائف واجهة برمجة التطبيقات (API) أو لمراقبة استخدامها). ميزة أخرى هي نظام الكشف والحظر العالمي KernelMode RootKit، المتوافق مع Windows NT وWindows 2000 pro/server وXP وXP SP1 وXP SP2 وWindows 2003 Server وWindows 2003 Server SP1
  • الكاشف كلوغرز(Keylogger) وملفات DLL لأحصنة طروادة. يتم إجراء البحث عن ملفات DLL الخاصة بـ Keylogger وTrojan استنادًا إلى تحليل النظام دون استخدام قاعدة بيانات التوقيع، مما يسمح لك باكتشاف ملفات Trojan DLL وKeylogger غير المعروفة سابقًا بثقة؛
  • محلل عصبي. بالإضافة إلى محلل التوقيع، يحتوي AVZ على محاكي عصبي، والذي يسمح لك بفحص الملفات المشبوهة باستخدام الشبكة العصبية. حاليًا، يتم استخدام الشبكة العصبية في كاشف keylogger.
  • محلل إعدادات Winsock SPI/LSP المدمج. يسمح لك بتحليل الإعدادات والتشخيص الأخطاء المحتملةفي الإعدادات وإجراء العلاج التلقائي. تعد القدرة على التشخيص والعلاج تلقائيًا مفيدة للمستخدمين المبتدئين (الأدوات المساعدة مثل LSPFix لا تحتوي على علاج تلقائي). لدراسة SPI/LSP يدويًا، يحتوي البرنامج على مدير إعدادات LSP/SPI خاص. يتم تغطية محلل Winsock SPI/LSP بواسطة برنامج مكافحة الجذور الخفية؛
  • مدير مدمج للعمليات والخدمات وبرامج التشغيل. مصممة لدراسة العمليات الجارية والمكتبات المحملة وتشغيل الخدمات وبرامج التشغيل. تتم تغطية عمل مدير العمليات بواسطة برنامج مكافحة الجذور الخفية (ونتيجة لذلك، "يرى" العمليات المقنعة بواسطة برنامج rootkit). يرتبط مدير العملية بقاعدة بيانات الملفات الآمنة AVZ، ويتم تمييز الملفات الآمنة وملفات النظام المحددة بالألوان؛
  • أداة مدمجة للبحث عن الملفات الموجودة على القرص. يتيح لك البحث في ملف باستخدام معايير مختلفة، حيث تتجاوز إمكانيات نظام البحث تلك الخاصة ببحث النظام. تتم تغطية تشغيل نظام البحث بواسطة برنامج مكافحة الجذور الخفية (ونتيجة لذلك، "يرى" البحث الملفات المقنعة بواسطة برنامج rootkit ويمكنه حذفها)؛ يتيح لك الفلتر استبعاد الملفات التي تم تحديدها بواسطة AVZ على أنها آمنة من نتائج البحث . تتوفر نتائج البحث كسجل نصي وكجدول يمكنك من خلاله وضع علامة على مجموعة من الملفات لحذفها أو عزلها لاحقًا
  • أداة مدمجة للبحث عن البيانات في السجل. يسمح لك بالبحث عن المفاتيح والمعلمات وفقًا لنمط معين، وتتوفر نتائج البحث في شكل بروتوكول نصي وفي شكل جدول يمكنك من خلاله وضع علامة على عدة مفاتيح لتصديرها أو حذفها. تتم تغطية تشغيل نظام البحث بواسطة برنامج مكافحة الجذور الخفية (ونتيجة لذلك، "يرى" البحث مفاتيح التسجيل المقنّعة بواسطة برنامج rootkit ويمكنه حذفها)
  • محلل مدمج لمنافذ TCP/UDP المفتوحة. وهو مغطى بمضاد للجذور الخفية، وفي نظام التشغيل Windows XP، يتم عرض العملية التي تستخدم المنفذ لكل منفذ. يعتمد المحلل على قاعدة بيانات محدثة لمنافذ برامج طروادة/الباب الخلفي المعروفة وخدمات النظام المعروفة. يتم تضمين البحث عن منافذ برنامج طروادة في خوارزمية فحص النظام الرئيسية - عند اكتشاف منافذ مشبوهة، يتم عرض تحذيرات في البروتوكول تشير إلى برامج طروادة التي من المحتمل أن تستخدم هذا المنفذ
  • محلل مدمج الموارد المشتركةوجلسات الشبكة والملفات المفتوحة عبر الشبكة. يعمل في الأنظمة الأساسية Win9X وNt/W2K/XP.
  • محلل ملفات البرامج التي تم تنزيلها (DPF) المدمج - يعرض عناصر DPF المتصلة بجميع أنظمة AVZ.
  • البرامج الثابتة لاستعادة النظام. تقوم البرامج الثابتة باستعادة إعدادات Internet Explorer وإعدادات تشغيل البرنامج ومعلمات النظام الأخرى التي تضررت بسبب البرامج الضارة. تبدأ عملية الاستعادة يدويًا، ويتم تحديد المعلمات المراد استعادتها من قبل المستخدم.
  • حذف الملف ارشادي. جوهرها هو أنه إذا تم حذف الملفات الضارة أثناء المعالجة وتم تمكين هذا الخيار، فسيتم إجراء فحص تلقائي للنظام، يغطي الفئات، وامتدادات BHO، وIE، وExplorer، وجميع أنواع التشغيل التلقائي المتاحة لـ AVZ، وWinlogon، وSPI/LSP، وما إلى ذلك. . . يتم مسح جميع الروابط التي تم العثور عليها والتي تؤدي إلى ملف محذوف تلقائيًا، مع معلومات حول ما تم مسحه بالضبط ومكان تسجيله في السجل. لهذا التنظيف، يتم استخدام محرك البرامج الثابتة لمعالجة النظام بشكل نشط؛
  • فحص المحفوظات. بدءًا من الإصدار 3.60، يدعم AVZ فحص الأرشيفات والملفات المركبة. حاليًا، يتم فحص الأرشيفات بتنسيقات ZIP وRAR وCAB وGZIP وTAR؛ حروف بريد إلكترونيوملفات MHT؛ أرشيفات آلية تبادل المعلومات
  • فحص ومعالجة تدفقات NTFS. يتم تضمين التحقق من تدفقات NTFS في AVZ بدءًا من الإصدار 3.75
  • البرامج النصية للتحكم. السماح للمسؤول بكتابة برنامج نصي ينفذ مجموعة من العمليات المحددة على جهاز الكمبيوتر الخاص بالمستخدم. تسمح لك البرامج النصية باستخدام AVZ في شبكة الشركة، بما في ذلك إطلاقه أثناء تشغيل النظام.
  • محلل العمليات. يستخدم المحلل الشبكات العصبية والبرامج الثابتة للتحليل، ويتم تشغيله عند تمكين التحليل المتقدم عند الحد الأقصى للمستوى الإرشادي، وهو مصمم للبحث عن العمليات المشبوهة في الذاكرة.
  • نظام AVZGuard. تم تصميمه لمكافحة البرامج الضارة التي يصعب إزالتها، ويمكنه، بالإضافة إلى AVZ، حماية التطبيقات المحددة بواسطة المستخدم، على سبيل المثال، برامج مكافحة برامج التجسس ومكافحة الفيروسات الأخرى.
  • نظام الوصول المباشر إلى القرص للعمل مع الملفات المقفلة. يعمل على FAT16/FAT32/NTFS، ويدعمه الجميع أنظمة التشغيليسمح خط NT للماسح الضوئي بتحليل الملفات المحظورة وعزلها.
  • سائق لعمليات المراقبة والسائقين AVZPM. مصمم لمراقبة بدء العمليات وإيقافها وتحميل/تفريغ برامج التشغيل للبحث عن برامج التشغيل المتنكرة واكتشاف التشوهات في الهياكل التي تصف العمليات وبرامج التشغيل التي تم إنشاؤها بواسطة DKOM rootkits.
  • سائق نظافة التمهيد. مصمم لإجراء تنظيف النظام (إزالة الملفات وبرامج التشغيل والخدمات ومفاتيح التسجيل) من KernelMode. يمكن إجراء عملية التنظيف أثناء عملية إعادة تشغيل الكمبيوتر وأثناء العلاج.

استعادة معلمات النظام.

  • استعادة معلمات بدء التشغيل.exe .com .pif
  • إعادة ضبط إعدادات IE
  • استعادة إعدادات سطح المكتب
  • قم بإزالة جميع قيود المستخدم
  • حذف رسالة في Winlogon
  • استعادة إعدادات مستكشف الملفات
  • إزالة مصححات عمليات النظام
  • استعادة إعدادات تمهيد الوضع الآمن
  • إلغاء حظر مدير المهام
  • تنظيف الملف المضيف
  • تصحيح إعدادات SPI/LSP
  • إعادة ضبط إعدادات SPI/LSP وTCP/IP
  • فتح محرر التسجيل
  • تنظيف مفاتيح MountPoints
  • استبدال خوادم DNS
  • إزالة إعداد الوكيل لخادم IE/EDGE
  • إزالة قيود جوجل


أدوات البرنامج:

  • مدير العمليات
  • مدير الخدمات والسائقين
  • وحدات الفضاء النواة
  • مدير DLL الداخلي
  • ابحث في التسجيل
  • ابحث في الملفات
  • البحث عن طريق كوسي
  • مدير بدء التشغيل
  • مدير امتداد المتصفح
  • مدير لوحة التحكم (cpl)
  • مدير ملحقات المستكشف
  • طباعة مدير التمديد
  • مدير جدولة المهام
  • مدير البروتوكول والمعالج
  • مدير DPF
  • مدير الإعداد النشط
  • مدير Winsock SPI
  • يستضيف مدير الملفات
  • مدير منفذ TCP/UDP
  • مشاركات الشبكة وإدارة اتصالات الشبكة
  • مجموعة من أدوات النظام المساعدة
  • فحص ملف مقابل قاعدة بيانات الملفات الآمنة
  • التحقق من ملف مقابل كتالوج أمان Microsoft
  • حساب مجموع MD5 من الملفات

إليك مجموعة كبيرة إلى حد ما لإنقاذ جهاز الكمبيوتر الخاص بك من الإصابات المختلفة!




قمة