AVZ: restablece la configuración del sistema y elimina virus. Configuración del firmware AVZ: recuperación del sistema después de virus. AVZ: restaurar la configuración del sistema y eliminar virus Restablecer el registro usando avz

AVZ es una utilidad gratuita diseñada para buscar y eliminar virus, así como para restaurar la configuración del sistema después de las acciones de programas maliciosos.

Preparándose para el trabajo

1. Descargue la utilidad AVZ del sitio web oficial: http://z-oleg.com/avz4.zip

2. Desempaqueta el archivo

3. Ejecute el archivo desde el archivo. avz.exe

4. Ir al menú Archivo y seleccione Actualización de base de datos

Hacer clic Comenzar para iniciar el proceso de actualización :

La base de datos antivirus se está actualizando:

Cuando se actualicen las bases de datos, aparecerá este mensaje. Hacer clic DE ACUERDO:

control de virus

Para buscar virus, verifique todas las unidades de la computadora a la izquierda y marque la casilla a la derecha Realizar tratamiento y haga clic en el botón de abajo Comenzar:

Restauración del sistema

Una función muy útil de la utilidad AVZ es la recuperación del sistema. Te resultará útil después de eliminar el malware para eliminar rastros del mismo. Para iniciar Restaurar sistema, haga clic en Archivo -> Restauración del sistema:

Marque las casillas requeridas y haga clic en el botón Realizar operaciones marcadas:

Confirma tu intención:

Limpieza de navegadores con AVZ

Desde el menú principal seleccione Archivo.

selecciona un artículo Asistente de solución de problemas:

en el campo Nivel de peligro seleccionar Todos los problemas.

Hacer clic Comenzar.

Marque las siguientes casillas:

  • Borrar la carpeta TEMP;
  • Adobe Reproductor Flash— limpieza de archivos temporales;
  • Macromedia Flash Player: borrar cachés;
  • Limpieza carpeta del sistema TEMPERATURA;
  • Borrar cachés de todos los navegadores instalados;

Clic en el botón Solucionar problemas marcados.

En determinadas situaciones puede ser necesario desactivar el depurador del kernel. Esta operación no se recomienda para usuarios inexpertos debido a la posible amenaza a la estabilidad del sistema operativo. sistemas microsoft Ventanas.

Instrucciones

Haga clic en el botón "Inicio" para abrir el menú principal del sistema e ingrese cmd en la barra de búsqueda para iniciar el procedimiento para deshabilitar el depurador del kernel.

Llamar Menú de contexto Encontré la herramienta "Símbolo del sistema" haciendo clic derecho y especificando el comando "Ejecutar como administrador".

Ingrese el valor Kdbgctrl.exe -d en el campo de texto de la utilidad línea de comando para deshabilitar la depuración del kernel en la sesión actual y presione la tecla programable Enter para confirmar el comando.

Utilice el valor bcdedit /debug off en el cuadro de texto de la línea de comando para deshabilitar el proceso de depuración del núcleo del procesador para todas las sesiones operativas. sistemas windows Vista y Windows 7 y presione la tecla de función Enter para confirmar su selección.

Ingrese dir /ASH en el cuadro de texto de la línea de comando para buscar un archivo boot.ini oculto y protegido ubicado en la unidad del sistema para deshabilitar el depurador del kernel para todas las sesiones. versiones anteriores Sistema operativo Microsoft Windows y abra el archivo encontrado en el Bloc de notas.

Eliminar los parámetros:

- /depurar;
- puerto de depuración;
- /velocidad en baudios

y reinicie su computadora para aplicar los cambios seleccionados.

Haga clic en el botón "Continuar" en el cuadro de diálogo si necesita realizar una operación de depuración en el núcleo del procesador del sistema y espere hasta que se complete el procedimiento.

Utilice el comando gn en el campo de texto de la ventana Kernel Debugger cuando aparezca un mensaje de error de excepción de interrupción del usuario (Int 3).

Utilice el modo de depuración al iniciar su computadora en modo seguro para habilitar el servicio de depuración del kernel.

Un depurador de kernel es un software especial que se ejecuta a nivel de kernel de todo el sistema operativo de una computadora personal. El proceso de "depurar el kernel del sistema operativo" se refiere al procedimiento para escanear varios errores en el kernel del sistema. Cuando se trabaja con Daemon Tools, a menudo ocurre un error de inicialización... El depurador del kernel debe estar desactivado. Puede solucionar este problema desactivando el depurador del kernel.

Necesitará

  • Derechos de administrador.

Instrucciones

Si esta advertencia aparece durante el proceso de instalación de la aplicación, debe deshabilitar el servicio llamado Administrador de depuración de la máquina. Para hacer esto, inicie el "Panel de control" y vaya a la sección "Administración". A continuación, haga clic en el acceso directo "Servicios". Busque Machine Debug Manager en la lista. Haga clic en el nombre con el botón del mouse y haga clic en "Detener".

Deshabilite los procesos del depurador en el Administrador de tareas. Para hacer esto, haga clic derecho en un área libre y seleccione "Administrador de tareas". Puede presionar la combinación de teclas Alt + Ctrl + Suprimir. Vaya a la pestaña Procesos y desactive todos los procesos mdm.exe, dumprep.exe y drwatson.exe. Si no se siente cómodo buscándolos en la lista, haga clic en la pestaña Nombre de la imagen para ordenar la lista por nombre. Como regla general, estas operaciones se realizan manualmente, por cuenta del administrador de la computadora personal.

El sistema de informe de errores también debe desactivarse para registrar información de depuración fue descontinuado. Para hacer esto, vaya al "Panel de control". Seleccione la sección "Sistema" y haga clic en el botón "Avanzado". A continuación, haga clic en el botón "Informe de errores". Marque la casilla junto a "Desactivar informe de errores". Luego vaya a la pestaña "Arranque y recuperación" y desmarque las casillas junto a "Enviar una alerta administrativa" y "Registrar evento en el registro del sistema".

Elimine la aplicación Daemon Tools del inicio. Para hacer esto, haga clic en el botón "Inicio". A continuación, haga clic en Ejecutar e ingrese el comando msconfig. Una vez que aparezca la ventana del sistema, desmarque la casilla junto a la aplicación Daemon Tools. Al instalar el programa, desactive su software antivirus. Si ocurre el error descrito, se debe iniciar nuevamente la instalación de la aplicación, luego de eliminar todos los motivos de computadora personal.

Consejo útil

Realizar algunas de las operaciones anteriores requiere acceso administrativo a los recursos del sistema.

Una utilidad AVZ simple y conveniente que no solo puede ayudará, pero también sabe cómo restaurar el sistema. ¿Por qué es esto necesario?

El hecho es que después de la invasión de virus (sucede que AVZ mata a miles de ellos), algunos programas se niegan a funcionar, todas las configuraciones han desaparecido en alguna parte y Windows de alguna manera no funciona del todo correctamente.

La mayoría de las veces, en este caso, los usuarios simplemente reinstalan el sistema. Pero como muestra la práctica, esto no es necesario en absoluto, porque con la misma utilidad AVZ puede restaurar casi todos los programas y datos dañados.

Para darle una idea más clara, le proporciono Lista llena algo que pueda restaurarAVZ.

Material tomado del libro de referencia.AVZ: http://www.z-oleg.com/secur/avz_doc/ (copiar y pegar en la barra de direcciones del navegador).

Actualmente la base de datos contiene el siguiente firmware:

1.Restaurar los parámetros de inicio de archivos .exe, .com, .pif

Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.

Indicaciones para el uso: Una vez eliminado el virus, los programas dejan de ejecutarse.

2.Restablecer la configuración del prefijo del protocolo explorador de Internet al estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza con algo como www.seque.com/abcd.php?url=www.yandex.ru

3.Restaurar el inicio paginas de internet Explorador

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: sustitución pagina de inicio

4.Restablecer la configuración de búsqueda de Internet Explorer al estándar

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones para el uso: Cuando haces clic en el botón "Buscar" en IE, se te dirige a un sitio de terceros.

5.Restaurar la configuración del escritorio

Este firmware restaura la configuración del escritorio.

La restauración implica eliminar todos los elementos activos de ActiveDesctop, el fondo de pantalla y desbloquear el menú responsable de la configuración del escritorio.

Indicaciones para el uso: Los marcadores de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido; se muestran inscripciones o imágenes extrañas en el escritorio

6.Eliminar todas las Políticas (restricciones) del usuario actual

Windows proporciona un mecanismo para restringir las acciones de los usuarios llamado Políticas. Mucha gente usa esta tecnología. malware, ya que las configuraciones se almacenan en el registro y son fáciles de crear o modificar.

Indicaciones para el uso: Las funciones del Explorer u otras funciones del sistema están bloqueadas.

7.Eliminar el mensaje mostrado durante WinLogon

Windows NT y sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio.

Varios programas maliciosos se aprovechan de esto y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.

Indicaciones para el uso: Se ingresa un mensaje extraño durante el inicio del sistema.

8.Restaurar la configuración del Explorador

Este firmware restablece una serie de configuraciones del Explorador al estándar (las configuraciones modificadas por el malware se restablecen primero).

Indicaciones para el uso: La configuración del explorador cambió

9.Eliminación de los depuradores de procesos del sistema

Registrar un depurador de procesos del sistema le permitirá lanzamiento oculto aplicación, que es utilizada por una serie de programas maliciosos

Indicaciones para el uso: AVZ detecta depuradores de procesos del sistema no identificados, surgen problemas al iniciar componentes del sistema, en particular, el escritorio desaparece después de reiniciar.

10.Restaurar la configuración de arranque en SafeMode

Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de inicio del sistema en modo protegido.

Este firmware restaura la configuración de inicio en modo protegido. Indicaciones para el uso: La computadora no arranca en SafeMode. Este firmware debe usarse solo en caso de problemas con el arranque en modo protegido .

11.Desbloquear el administrador de tareas

El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos contra la detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones para el uso: El administrador de tareas está bloqueado; cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador de tareas está bloqueado".

12.Borrar la lista de ignorados de la utilidad HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular una lista de excepciones. Por lo tanto, para camuflarse de HijackThis, el programa malicioso sólo necesita registrar sus archivos ejecutables en la lista de exclusión.

EN actualmente Se conocen varios programas maliciosos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de excepciones de la utilidad HijackThis

Indicaciones para el uso: Existen sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

13. Limpieza del archivo Hosts

Limpiar el archivo Hosts implica buscar el archivo Hosts, eliminar todas las líneas importantes y agregar la línea estándar "127.0.0.1 localhost".

Indicaciones para el uso: Se sospecha que el archivo Hosts ha sido modificado por malware. Los síntomas típicos incluyen el bloqueo de actualizaciones de software antivirus.

Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

14. Corrección automática de la configuración SPl/LSP

Realiza análisis de la configuración de SPI y, si se detectan errores, corrige automáticamente los errores encontrados.

Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda reiniciar su computadora. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal

Indicaciones para el uso: Después de eliminar el programa malicioso, perdí el acceso a Internet.

15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)

Este firmware sólo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear las configuraciones SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida en Windows.

¡Nota! ¡Debe utilizar un restablecimiento de fábrica solo si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!

Indicaciones para el uso: Después de eliminar el programa malicioso, acceda a Internet y ejecute el firmware “14. La corrección automática de la configuración SPl/LSP no funciona.

16. Recuperar la clave de inicio del Explorador

Restaura las claves de registro del sistema responsables de iniciar Explorer.

Indicaciones para el uso: Durante el inicio del sistema, Explorer no se inicia, pero es posible iniciar explorer.exe manualmente.

17. Desbloqueo del editor de registro.

Desbloquea el Editor del Registro eliminando la política que impide su ejecución.

Indicaciones para el uso: Es imposible iniciar el Editor del Registro; cuando lo intenta, aparece un mensaje que indica que el administrador bloqueó su inicio.

18. Recreación completa de la configuración de SPI

Realiza respaldo Configuraciones SPI/LSP, después de lo cual las destruye y las crea según el estándar, que se almacena en la base de datos.

Indicaciones para el uso: Daños graves a la configuración de SPI que no pueden repararse con los scripts 14 y 15. ¡Úselo sólo si es necesario!

19. Borrar la base de datos de MountPoints

Limpia la base de datos MountPoints y MountPoints2 en el registro. Esta operación suele ayudar cuando, después de una infección con un virus Flash, los discos no se abren en el Explorador.

Para realizar una recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar operaciones seleccionadas". Al hacer clic en el botón "Aceptar" se cierra la ventana.

En una nota:

La restauración es inútil si el sistema ejecuta un troyano que realiza tales reconfiguraciones; primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema.

En una nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer al estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar".

En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin dañar el sistema. Excepciones - “5.

Restaurar la configuración del escritorio" (al ejecutar este firmware se restablecerán todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10.

Restaurar la configuración de inicio en SafeMode" (este firmware recrea las claves de registro responsables del inicio en modo seguro).

Para iniciar la recuperación, primero descargue, descomprima y ejecute utilidad. Luego haga clic en Archivo - Restaurar sistema. Por cierto, también puedes hacer



Marque las casillas que necesite y haga clic en iniciar operaciones. Eso es todo, esperamos que se complete :-)

En los siguientes artículos veremos con más detalle los problemas que el firmware de recuperación del sistema avz nos ayudará a resolver. Así que buena suerte para ti.

Los antivirus modernos han adquirido tantas funciones adicionales que algunos usuarios tienen dudas al utilizarlos. En esta lección te contaremos todo características clave Funcionamiento del antivirus AVZ.

Veamos qué es AVZ con el mayor detalle posible utilizando ejemplos prácticos. Las siguientes funciones merecen la atención principal del usuario medio.

Comprobando el sistema en busca de virus.

Cualquier antivirus debería poder detectar malware en su computadora y tratarlo (tratarlo o eliminarlo). Es natural que esta función también está presente en AVZ. Veamos en la práctica cómo es ese control.

  1. Lancemos AVZ.
  2. Aparecerá una pequeña ventana de utilidad en la pantalla. En el área marcada en la captura de pantalla siguiente, encontrará tres pestañas. Todos ellos se relacionan con el proceso de búsqueda de vulnerabilidades en una computadora y contienen diferentes opciones.
  3. En la primera pestaña "Área de búsqueda" necesitas marcar esas carpetas y secciones disco duro que desea escanear. Un poco más abajo verás tres líneas que te permiten habilitar opciones adicionales. Ponemos marcas delante de todas las posiciones. Esto le permitirá realizar un análisis heurístico especial, escanear procesos en ejecución adicionales e incluso identificar software potencialmente peligroso.
  4. Después de eso, ve a la pestaña "Tipos de archivo". Aquí puede elegir qué datos debe escanear la utilidad.
  5. Si está realizando una verificación regular, simplemente marque la casilla "Archivos potencialmente peligrosos". Si los virus han echado raíces profundas, entonces deberías elegir "Todos los archivos".
  6. Además de los documentos normales, AVZ escanea archivos fácilmente, algo de lo que muchos otros antivirus no pueden presumir. Esta pestaña es donde puede habilitar o deshabilitar esta verificación. Recomendamos desmarcar la casilla junto a escanear archivos grandes si desea obtener los máximos resultados.
  7. En total, tu segunda pestaña debería verse así.
  8. A continuación pasamos al último apartado. "Opciones de búsqueda".
  9. En la parte superior verá un control deslizante vertical. Muévelo completamente hacia arriba. Esto permitirá que la utilidad responda a todos los objetos sospechosos. Además, incluimos la verificación de interceptores API y RootKit, la búsqueda de registradores de teclas y la verificación de la configuración de SPI/LSP. La apariencia general de su última pestaña debería ser algo como esto.
  10. Ahora necesita configurar las acciones que AVZ realizará cuando se detecte una amenaza en particular. Para hacer esto, primero debe marcar la casilla junto a la línea "Realizar tratamiento" en la zona derecha de la ventana.
  11. Junto a cada tipo de amenaza, recomendamos configurar el parámetro "Borrar". Las únicas excepciones son amenazas como "Herramienta de hackeo". Aquí recomendamos dejar el parámetro "Tratar". Además, consulte las dos líneas debajo de la lista de amenazas.
  12. El segundo parámetro permitirá que la utilidad copie el documento no seguro en una ubicación especialmente designada. Luego podrá ver todos los contenidos y luego eliminarlos de forma segura. Esto se hace para que pueda excluir de la lista de datos infectados aquellos que en realidad no están infectados (activadores, generadores de claves, generadores de contraseñas, etc.).
  13. Cuando se hayan establecido todas las configuraciones y parámetros de búsqueda, puede comenzar el escaneo. Para hacer esto, haga clic en el botón correspondiente. "Comenzar".
  14. Comenzará el proceso de verificación. Su progreso se mostrará en un área especial. "Protocolo".
  15. Después de un tiempo, que depende de la cantidad de datos que se estén escaneando, se completará el escaneo. En el registro aparecerá un mensaje indicando la finalización de la operación. También se indicará el tiempo total dedicado al análisis de archivos, así como estadísticas de escaneo y amenazas identificadas.
  16. Al hacer clic en el botón marcado en la imagen a continuación, podrá ver en una ventana separada todos los sospechosos y objetos peligrosos, que fueron identificados por AVZ durante la inspección.
  17. Aquí se indicará la ruta al archivo peligroso, su descripción y tipo. Si marca la casilla junto al nombre de dicho software, puede ponerlo en cuarentena o eliminarlo por completo de su computadora. Cuando se complete la operación, presione el botón "DE ACUERDO" en el fondo.
  18. Después de limpiar su computadora, puede cerrar la ventana del programa.

Funciones del sistema

Además del análisis de malware estándar, AVZ puede realizar muchas otras funciones. Veamos aquellos que pueden resultar útiles para el usuario medio. En el menú principal del programa en la parte superior, haga clic en la línea "Archivo". Como resultado, aparecerá un menú contextual que contiene todas las funciones auxiliares disponibles.

Las primeras tres líneas son responsables de iniciar, detener y pausar el escaneo. Estos son análogos de los botones correspondientes en el menú principal de AVZ.

Investigación del sistema

Esta función permitirá que la utilidad recopile toda la información sobre su sistema. Esto no se refiere a la parte técnica, sino al hardware. Dicha información incluye una lista de procesos, varios módulos, archivos del sistema y protocolos. Después de hacer clic en la línea "Investigación de sistemas", aparecerá una ventana separada. Aquí puede especificar qué información debe recopilar AVZ. Después de marcar todas las casillas necesarias, debe hacer clic en el botón "Comenzar" en el fondo.


Después de esto, se abrirá una ventana para guardar. En él puede seleccionar la ubicación del documento con información detallada, y también indique el nombre del archivo en sí. Tenga en cuenta que toda la información se guardará como un archivo HTML. Se abre en cualquier navegador web. Habiendo especificado la ruta y el nombre del archivo guardado, debe hacer clic en el botón "Ahorrar".


Como resultado, se iniciará el proceso de escanear el sistema y recopilar información. Al final, la utilidad mostrará una ventana en la que se le pedirá que vea inmediatamente toda la información recopilada.

Restauración del sistema

Mediante el uso este conjunto funciones, puede devolver los elementos del sistema operativo a su forma original y restablecer varias configuraciones. La mayoría de las veces, el malware intenta bloquear el acceso al Editor del Registro, al Administrador de Tareas y escribir sus valores en el documento del sistema Hosts. Puedes desbloquear dichos elementos usando la opción "Restauración del sistema". Para hacer esto, simplemente haga clic en el nombre de la opción y luego marque las casillas de las acciones que deben realizarse.


Después de esto necesitas presionar el botón “Realizar operaciones marcadas” en la zona inferior de la ventana.

Aparecerá una ventana en pantalla en la que deberás confirmar la acción.


Después de un tiempo, verá un mensaje que indica que todas las tareas se han completado. Simplemente cierre esta ventana haciendo clic en el botón "DE ACUERDO".

Guiones

En la lista de parámetros hay dos líneas relacionadas con trabajar con scripts en AVZ: "Guiones estándar" Y "Ejecutar guión".

Al hacer clic en una línea "Guiones estándar", abrirá una ventana con una lista de scripts ya preparados. Todo lo que necesitas hacer es marcar las casillas que deseas ejecutar. Después de esto, haga clic en el botón en la parte inferior de la ventana. "Correr".


En el segundo caso, iniciará el editor de scripts. Aquí puedes escribirlo tú mismo o descargarlo desde tu computadora. No olvides hacer clic en el botón después de escribir o subir "Correr" en la misma ventana.

Actualización de base de datos

Este elemento es el más importante de toda la lista. Al hacer clic en la línea correspondiente, abrirá la ventana de actualización de la base de datos AVZ.

No recomendamos cambiar la configuración en esta ventana. Deja todo como está y pulsa el botón "Comenzar".


Después de un tiempo, aparecerá un mensaje en la pantalla indicando que la actualización de la base de datos se ha completado. Todo lo que tienes que hacer es cerrar esta ventana.

Ver el contenido de las carpetas Cuarentena e Infectados

Al hacer clic en estas líneas en la lista de opciones, puede ver todos los archivos potencialmente peligrosos que AVZ detectó mientras escaneaba su sistema.

En las ventanas que se abren, puede eliminar permanentemente dichos archivos o restaurarlos si realmente no representan una amenaza.


Tenga en cuenta que para que los archivos sospechosos se coloquen en estas carpetas, debe marcar las casillas correspondientes en la configuración de escaneo del sistema.

Esta es la última opción de esta lista, que el usuario medio puede necesitar. Como sugiere el nombre, estos parámetros le permiten guardar la configuración antivirus preliminar (método de búsqueda, modo de escaneo, etc.) en su computadora y también volver a cargarla.

Al guardar, solo necesitará especificar el nombre del archivo, así como la carpeta en la que desea guardarlo. Al cargar una configuración, simplemente seleccione el archivo deseado con la configuración y haga clic en el botón "Abierto".

Salida

Parecería que este es un botón obvio y conocido. Pero vale la pena mencionar que en algunas situaciones - cuando una situación particularmente peligrosa software— AVZ bloquea todos los métodos de cierre propio, excepto este botón. En otras palabras, no podrás cerrar el programa con un atajo de teclado. "Alt+F4" o haciendo clic en la cruz banal en la esquina. Esto se hace para que los virus no puedan interferir con el correcto funcionamiento de AVZ. Pero al hacer clic en este botón, puedes cerrar el antivirus si es necesario con seguridad.

Además de las opciones descritas, también hay otras en la lista, pero lo más probable es que no sean necesarias usuarios comunes. Por tanto, no nos centramos en ellos. Si aún necesita ayuda con respecto al uso de funciones que no están descritas, escríbalo en los comentarios. Y seguimos adelante.

Lista de servicios

Para ver la lista completa de servicios ofrecidos por AVZ, debe hacer clic en la línea "Servicio" en la parte superior del programa.

Como en la última sección, repasaremos sólo aquellos que puedan resultar útiles para el usuario medio.

Gestor de procesos

Al hacer clic en la primera línea de la lista, se abrirá una ventana "Gestor de procesos". Aquí puedes ver una lista de todos archivos ejecutables, que se ejecutan en una computadora o computadora portátil en este momento tiempo. En la misma ventana puede leer una descripción del proceso, conocer su fabricante y la ruta completa al archivo ejecutable.


También puede finalizar un proceso en particular. Para hacer esto, simplemente seleccione el proceso requerido de la lista y luego haga clic en el botón correspondiente en forma de cruz negra en el lado derecho de la ventana.


Este servicio es un excelente reemplazo para el Administrador de tareas estándar. El servicio adquiere un valor particular en situaciones en las que "Administrador de tareas" bloqueado por un virus.

Gerente de servicios y conductores

Este es el segundo servicio de la lista general. Al hacer clic en la línea con el mismo nombre, abrirá la ventana para administrar servicios y controladores. Puede cambiar entre ellos usando un interruptor especial.

En la misma ventana, cada elemento va acompañado de una descripción del servicio en sí, su estado (habilitado o deshabilitado), así como la ubicación del archivo ejecutable.


Puede seleccionar el elemento requerido, después de lo cual tendrá las opciones para habilitar, deshabilitar o eliminación completa servicios/conductores. Estos botones están ubicados en la parte superior del área de trabajo.

administrador de inicio

Este servicio le permitirá personalizar completamente la configuración de ejecución automática. Además, a diferencia de los administradores estándar, esta lista también incluye módulos del sistema. Al hacer clic en la línea con el mismo nombre, verá lo siguiente.


Para deshabilitar el elemento seleccionado, solo necesita desmarcar la casilla junto a su nombre. Además, es posible eliminar completamente la entrada requerida. Para hacer esto, simplemente seleccione la línea deseada y haga clic en el botón en la parte superior de la ventana en forma de cruz negra.

Tenga en cuenta que un valor eliminado no se puede devolver. Por lo tanto, tenga mucho cuidado de no borrar registros vitales de inicio del sistema.

Administrador de archivos de hosts

Mencionamos un poco más arriba que el virus a veces escribe sus propios valores en el archivo del sistema. "Hospedadores". Y en algunos casos, el malware también bloquea el acceso al mismo para que no puedas corregir los cambios realizados. Este servicio le ayudará en tales situaciones.

Al hacer clic en la línea que se muestra en la imagen de arriba en la lista, abrirá una ventana del administrador. No puede agregar sus propios valores aquí, pero puede eliminar los existentes. Para hacer esto, seleccione la línea deseada con el botón izquierdo del mouse y luego presione el botón Eliminar, que se encuentra en la parte superior del área de trabajo.


Después de esto, aparecerá una pequeña ventana en la que deberás confirmar la acción. Para ello basta con pulsar el botón "Sí".


Cuando se elimina la línea seleccionada, solo necesita cerrar esta ventana.

Tenga cuidado de no eliminar líneas cuyo propósito desconoce. Archivar "Hospedadores" No sólo los virus, sino también otros programas pueden escribir sus valores.

Utilidades del sistema

Con AVZ también puedes iniciar las utilidades del sistema más populares. Puede ver su lista si pasa el mouse sobre la línea con el nombre correspondiente.


Al hacer clic en el nombre de una utilidad en particular, la iniciará. Después de esto, puede realizar cambios en el registro (regedit), configurar el sistema (msconfig) o verificar los archivos del sistema (sfc).

Estos son todos los servicios que queríamos mencionar. Es poco probable que los usuarios principiantes necesiten un administrador de protocolos, extensiones u otros servicios adicionales. Estas funciones son más adecuadas para usuarios más avanzados.

AVZGuardia

Esta función fue desarrollada para combatir los virus más astutos que utilizando métodos estándar no borres. Simplemente agrega malware a una lista de software que no es de confianza y que tiene prohibido realizar sus operaciones. Para habilitar esta función debe hacer clic en la línea "AVZGuardia" en la zona alta de la AVZ. En la ventana desplegable, haga clic en el elemento "Habilitar AVZGuard".

Asegúrate de cerrar todo Aplicaciones de terceros antes de habilitar esta función; de lo contrario, también se incluirán en la lista de software que no es de confianza. El funcionamiento de dichas aplicaciones puede verse afectado en el futuro.

Todos los programas marcados como confiables estarán protegidos contra eliminación o modificación. Y se suspenderá el trabajo del software que no sea de confianza. Esto le permitirá eliminar archivos peligrosos de forma segura mediante un análisis estándar. Después de esto, debes volver a desactivar AVZGuard. Para hacer esto, haga clic nuevamente en una línea similar en la parte superior de la ventana del programa y luego haga clic en el botón para deshabilitar la función.

AVZPM

La tecnología indicada en el nombre monitoreará todos los procesos/controladores iniciados, detenidos y modificados. Para utilizarlo, primero debes habilitar el servicio correspondiente.

Haga clic en la línea AVZPM en la parte superior de la ventana.
En el menú desplegable, haga clic en la línea "Instale el controlador de monitoreo avanzado de procesos".


En unos segundos se instalarán los módulos necesarios. Ahora, cuando se detecten cambios en algún proceso, recibirá la notificación correspondiente. Si ya no necesita dicho seguimiento, simplemente deberá hacer clic en la línea marcada en la imagen a continuación en la ventana desplegable anterior. Esto descargará todos los procesos AVZ y eliminará los controladores instalados previamente.

Tenga en cuenta que los botones AVZGuard y AVZPM pueden estar atenuados e inactivos. Esto significa que tienes instalado un sistema operativo x64. Desafortunadamente, las utilidades mencionadas no funcionan en un sistema operativo con esta profundidad de bits.

Esto lleva este artículo a su conclusión lógica. Intentamos decirle cómo utilizar las funciones más populares de AVZ. Si aún tienes preguntas después de leer esta lección, puedes hacerlas en los comentarios de esta publicación. Estaremos encantados de prestar atención a cada pregunta e intentar dar la respuesta más detallada.

Un excelente programa para eliminar virus y restaurar el sistema es AVZ (Zaitsev Anti-Virus). Puede descargar AVZ haciendo clic en el botón naranja después de generar enlaces.Y si un virus bloquea la descarga, intente descargar el conjunto antivirus completo.

Las principales capacidades de AVZ son la detección y eliminación de virus.

La utilidad antivirus AVZ está diseñada para detectar y eliminar:

  • Los módulos SpyWare y AdWare son el objetivo principal de la utilidad
  • Marcador (Trojan.Dialer)
  • troyanos
  • Módulos de puerta trasera
  • Gusanos de red y correo
  • TrojanSpy, TrojanDownloader, TrojanDropper

La utilidad es un análogo directo de los programas TrojanHunter y LavaSoft Ad-aware 6. La tarea principal del programa es eliminar programas SpyWare y Trojan.

Las características de la utilidad AVZ (además del escáner de firmas estándar) son:

  • Sistema heurístico de verificación de microprogramas. El firmware busca spyware y virus conocidos basándose en signos indirectos, basándose en el análisis del registro, los archivos en el disco y en la memoria.
  • Base de datos actualizada de archivos seguros. Incluye firmas digitales de decenas de miles. archivos del sistema y archivos de procesos seguros conocidos. La base está conectada con todos. sistemas AVZ y funciona según el principio "amigo/enemigo": los archivos seguros no se ponen en cuarentena, se bloquean la eliminación y las advertencias, la base de datos es utilizada por un anti-rootkit, un sistema de búsqueda de archivos y varios analizadores. En particular, el administrador de procesos integrado resalta en color los procesos y servicios seguros, la búsqueda de archivos en el disco puede excluir archivos conocidos de la búsqueda (lo cual es muy útil al buscar programas troyanos en el disco);
  • Sistema de detección de Rootkit incorporado. La búsqueda de RootKit se realiza sin el uso de firmas, basándose en un estudio de las bibliotecas básicas del sistema para interceptar sus funciones. AVZ no solo puede detectar RootKit, sino que también puede bloquear correctamente UserMode RootKit para su proceso y KernelMode RootKit a nivel del sistema. Las contramedidas de RootKit se aplican a todas las funciones del servicio AVZ; como resultado, el escáner AVZ puede detectar procesos enmascarados, el sistema de búsqueda del registro "ve" claves enmascaradas, etc. El anti-rootkit está equipado con un analizador que detecta procesos y servicios enmascarados por RootKit. En mi opinión, una de las principales características del sistema de contramedidas RootKit es su funcionalidad en Win9X (la opinión generalizada sobre la ausencia de RootKit funcionando en la plataforma Win9X es profundamente errónea: se conocen cientos de programas troyanos que interceptan funciones API para enmascarar su presencia, distorsionar el funcionamiento de las funciones API o controlar su uso). Otra característica es el sistema universal de detección y bloqueo KernelMode RootKit, compatible con Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1.
  • Detector registradores de teclas(Keylogger) y DLL troyanos. La búsqueda de Keylogger y DLL de troyanos se realiza basándose en un análisis del sistema sin utilizar una base de datos de firmas, lo que le permite detectar con confianza archivos DLL de troyanos y Keylogger previamente desconocidos;
  • Neuroanalizador. Además del analizador de firmas, AVZ contiene un neuroemulador que le permite examinar archivos sospechosos mediante una red neuronal. Actualmente, la red neuronal se utiliza en un detector de keylogger.
  • Analizador de configuración Winsock SPI/LSP integrado. Le permite analizar la configuración y diagnosticar posibles errores en la configuración y realizar el tratamiento automático. La capacidad de diagnosticar y tratar automáticamente es útil para usuarios novatos (las utilidades como LSPFix no tienen tratamiento automático). Para estudiar SPI/LSP manualmente, el programa tiene un administrador de configuración de LSP/SPI especial. El analizador Winsock SPI/LSP está cubierto por el anti-rootkit;
  • Gestor integrado de procesos, servicios y drivers. Diseñado para estudiar procesos en ejecución y bibliotecas cargadas, servicios en ejecución y controladores. El trabajo del administrador de procesos está cubierto por el anti-rootkit (como resultado, "ve" procesos enmascarados por el rootkit). El administrador de procesos está vinculado a la base de datos de archivos seguros AVZ, los archivos seguros y del sistema identificados están resaltados en color;
  • Utilidad incorporada para buscar archivos en el disco. Le permite buscar un archivo utilizando varios criterios; las capacidades del sistema de búsqueda superan las del sistema de búsqueda. El funcionamiento del sistema de búsqueda está cubierto por el anti-rootkit (como resultado, la búsqueda "ve" archivos enmascarados por el rootkit y puede eliminarlos); el filtro le permite excluir de los resultados de la búsqueda los archivos identificados por AVZ como seguros . Los resultados de la búsqueda están disponibles como un registro de texto y como una tabla en la que puede marcar un grupo de archivos para su posterior eliminación o cuarentena.
  • Utilidad incorporada para buscar datos en el registro. Le permite buscar claves y parámetros según un patrón determinado; los resultados de la búsqueda están disponibles en forma de protocolo de texto y en forma de tabla en la que puede marcar varias claves para exportarlas o eliminarlas. El funcionamiento del sistema de búsqueda está cubierto por el anti-rootkit (como resultado, la búsqueda "ve" claves de registro enmascaradas por el rootkit y puede eliminarlas)
  • Analizador incorporado de puertos TCP/UDP abiertos. Está cubierto por un anti-rootkit; en Windows XP, el proceso que utiliza el puerto se muestra para cada puerto. El analizador se basa en una base de datos actualizada de puertos de programas troyanos/puertas traseras conocidos y servicios del sistema conocidos. La búsqueda de puertos de programas troyanos está incluida en el algoritmo principal de escaneo del sistema: cuando se detectan puertos sospechosos, se muestran advertencias en el protocolo que indican qué programas troyanos probablemente utilicen este puerto.
  • Analizador incorporado recursos compartidos, sesiones de red y archivos abiertos a través de la red. Funciona en Win9X y NT/W2K/XP.
  • Analizador de archivos de programa descargados (DPF) incorporado: muestra elementos DPF conectados a todos los sistemas AVZ.
  • Firmware de recuperación del sistema. El firmware restaura la configuración de Internet Explorer, la configuración de inicio del programa y otros parámetros del sistema dañados por el malware. La restauración se inicia manualmente, los parámetros a restaurar los especifica el usuario.
  • Eliminación de archivos heurísticos. Su esencia es que si se eliminaron archivos maliciosos durante el tratamiento y esta opción está habilitada, entonces se realiza un análisis automático del sistema, que cubre clases, extensiones BHO, IE y Explorer, todos los tipos de ejecución automática disponibles para AVZ, Winlogon, SPI/LSP, etc. . . Todos los enlaces encontrados a un archivo eliminado se borran automáticamente, con información sobre qué se borró exactamente y dónde se registró en el registro. Para esta limpieza se utiliza activamente el motor de firmware de tratamiento del sistema;
  • Comprobación de archivos. A partir de la versión 3.60, AVZ admite el escaneo de archivos comprimidos y compuestos. Actualmente, se verifican archivos en formatos ZIP, RAR, CAB, GZIP, TAR; letras Correo electrónico y archivos MHT; archivos CHM
  • Comprobación y tratamiento de transmisiones NTFS. La verificación de transmisiones NTFS está incluida en AVZ a partir de la versión 3.75
  • Guiones de control. Permita que el administrador escriba un script que realice un conjunto de operaciones específicas en la PC del usuario. Los scripts le permiten utilizar AVZ en red corporativa, incluido su inicio durante el inicio del sistema.
  • Analizador de procesos. El analizador utiliza redes neuronales y firmware de análisis, se enciende cuando el análisis avanzado está habilitado en el nivel heurístico máximo y está diseñado para buscar procesos sospechosos en la memoria.
  • Sistema AVZGuard. Diseñado para combatir malware difícil de eliminar, puede, además de AVZ, proteger aplicaciones especificadas por el usuario, por ejemplo, otros programas anti-spyware y antivirus.
  • Sistema de acceso directo al disco para trabajar con archivos bloqueados. Funciona en FAT16/FAT32/NTFS, compatible con todos sistemas operativos Línea NT, permite al escáner analizar archivos bloqueados y ponerlos en cuarentena.
  • Driver para seguimiento de procesos y drivers AVZPM. Diseñado para monitorear el inicio y la parada de procesos y la carga/descarga de controladores para buscar controladores enmascarados y detectar distorsiones en las estructuras que describen procesos y controladores creados por rootkits DKOM.
  • Controlador del limpiador de arranque. Diseñado para realizar una limpieza del sistema (eliminación de archivos, controladores y servicios, claves de registro) desde KernelMode. La operación de limpieza se puede realizar tanto durante el proceso de reinicio del ordenador como durante el tratamiento.

Restauración de parámetros del sistema.

  • Restaurando parámetros de inicio.exe .com .pif
  • Restablecer la configuración de IE
  • Restaurar la configuración del escritorio
  • Eliminar todas las restricciones de usuario
  • Eliminar un mensaje en Winlogon
  • Restaurar la configuración del Explorador de archivos
  • Eliminación de depuradores de procesos del sistema
  • Restaurar la configuración de arranque en modo seguro
  • Desbloquear el administrador de tareas
  • Limpiar el archivo host
  • Corrección de la configuración de SPI/LSP
  • Restablecer la configuración de SPI/LSP y TCP/IP
  • Desbloqueo del Editor del Registro
  • Limpieza de claves de MountPoints
  • Reemplazo de servidores DNS
  • Eliminación de la configuración de proxy para el servidor IE/EDGE
  • Eliminar restricciones de Google


Herramientas del programa:

  • Gestor de procesos
  • Gerente de servicios y conductores
  • Módulos de espacio del kernel
  • Administrador interno de DLL
  • buscar en el registro
  • Buscar archivos
  • Buscar por Coocie
  • Administrador de inicio
  • Administrador de extensiones del navegador
  • Administrador de subprogramas del panel de control (cpl)
  • Administrador de extensiones del explorador
  • Administrador de extensiones de impresión
  • Administrador del programador de tareas
  • Administrador de protocolos y controladores
  • Gerente de DPF
  • Administrador de configuración activa
  • Administrador SPI de Winsock
  • Administrador de archivos de hosts
  • Administrador de puertos TCP/UDP
  • Administrador de conexiones de red y recursos compartidos de red
  • Un conjunto de utilidades del sistema.
  • Comparar un archivo con la base de datos de archivos seguros
  • Comprobación de un archivo con el catálogo de seguridad de Microsoft
  • Calcular sumas MD5 de archivos

¡Aquí hay un kit bastante grande para salvar su computadora de diversas infecciones!




Arriba