Restaurando el funcionamiento normal usando AVZ. AVZ: restaurar la configuración del sistema y eliminar virus Restaurar Windows usando avz

Una manera simple, fácil y conveniente de restaurar la funcionalidad incluso sin las calificaciones y habilidades para hacerlo es posible gracias a la utilidad antivirus AVZ. El uso del llamado "firmware" (terminología de la utilidad antivirus AVZ) le permite reducir todo el proceso al mínimo.

Para que todo funcione en su computadora portátil, esto estará garantizado por una batería para portátil asus, y para el correcto funcionamiento de todos los “engranajes” del sistema operativo, la funcionalidad AVZ no será la menos importante.

La ayuda es posible con la mayoría problemas típicos presentarse ante el usuario. Toda la funcionalidad del firmware se llama desde el menú. "Archivo -> Restaurar sistema".

  1. Restaurar los parámetros de inicio de archivos .exe, .com, .pif
    Restaurar la respuesta estándar del sistema a archivos con la extensión exe, com, pif, scr.
    Después del tratamiento del virus, todos los programas y scripts dejaron de ejecutarse.
  2. Restablecer la configuración del prefijo de protocolo explorador de Internet al estándar
    Recuperación configuración estándar prefijos de protocolo en navegador de Internet Explorador
    Recomendaciones de uso: cuando ingresa una dirección web, por ejemplo, www.yandex.ua, se reemplaza con una dirección como www.seque.com/abcd.php?url=www.yandex.ua
  3. Restaurando el inicio paginas de internet Explorador
    Simplemente regrese a la página de inicio en Internet Explorer
    Recomendaciones de uso: si la página de inicio ha sido cambiada
  4. Restablecer la configuración de búsqueda de Internet Explorer a sus valores predeterminados
    Restaura la configuración de búsqueda en Internet Explorer
    Recomendaciones de uso: El botón "Buscar" conduce a sitios "izquierdos"
  5. Restaurar la configuración del escritorio
    Elimina todos los elementos y fondos de pantalla activos de ActiveDesktop y desbloquea el menú de configuración del escritorio.
    Recomendaciones de uso: mostrar inscripciones y/o dibujos de terceros en el escritorio
  6. Eliminar todas las políticas (restricciones) del usuario actual
    eliminar restricciones sobre las acciones de los usuarios causadas por cambios en las Políticas.
    Recomendaciones de uso: Se bloqueó la funcionalidad del explorador u otra funcionalidad del sistema.
  7. Eliminar la salida del mensaje durante WinLogon
    Restaurando el mensaje estándar cuando se inicia el sistema.
    Recomendaciones de uso: Durante el proceso de inicio del sistema, se observa un mensaje de terceros.
  8. Restaurar la configuración del Explorador de archivos
    Devuelve todas las configuraciones del Explorador a su forma estándar.
    Recomendaciones de uso: Configuraciones inapropiadas del Explorador
  9. Eliminación de depuradores de procesos del sistema
    Los depuradores de procesos del sistema se inician en secreto, lo que resulta muy beneficioso para los virus.
    Recomendaciones de uso: por ejemplo, después de iniciar el escritorio desaparece.
  10. Restaurar la configuración de arranque a modo seguro(Modo seguro)
    Reanima los efectos de gusanos como Bagle, etc.
    Recomendaciones de uso: problemas con la carga en modo protegido (SafeMode); de lo contrario, no se recomienda su uso.
  11. Desbloqueo del Administrador de tareas
    Desbloquea cualquier intento de llamar al administrador de tareas.
    Recomendaciones de uso: si en lugar del administrador de tareas ve el mensaje "El administrador bloqueó el Administrador de tareas"
  12. Borrar la lista de ignorados de la utilidad HijackThis
    La utilidad HijackThis guarda su configuración en el registro del sistema, en particular, allí se almacena una lista de excepciones. Los virus que se hacen pasar por HijackThis están registrados en esta lista de exclusión.
    Recomendaciones de uso: Sospechas que la utilidad HijackThis no muestra toda la información sobre el sistema.

  13. Se eliminan todas las líneas no comentadas y se agrega la única línea significativa "127.0.0.1 localhost".
    Recomendaciones de uso: El archivo de hosts ha sido cambiado. Puede verificar el archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.
  14. Corrección automática de la configuración SPl/LSP
    La configuración de SPI se analiza y, si es necesario, los errores encontrados se corrigen automáticamente. El firmware se puede volver a ejecutar de forma segura muchas veces. Después de la ejecución, debe reiniciar su computadora. ¡¡¡Atención!!! El firmware no se puede utilizar desde una sesión de terminal
    Recomendaciones de uso: Después del tratamiento contra el virus, perdí el acceso a Internet.
  15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)
    El firmware se ejecuta exclusivamente en XP, Windows 2003 y Vista. Se utiliza la utilidad estándar "netsh" de Windows. Descrito en detalle en la base de conocimientos de Microsoft: http://support.microsoft.com/kb/299357
    Recomendaciones de uso: Después del tratamiento contra el virus, perdí el acceso a Internet y el firmware número 14 no me ayudó.
  16. Recuperar la clave de inicio de Explorer
    Restaurar las claves de registro del sistema responsables de iniciar Explorer.
    Recomendaciones de uso: Una vez que se inicia el sistema, explorer.exe solo se puede iniciar manualmente.
  17. Desbloqueo del Editor del Registro
    Desbloquear el Editor del Registro eliminando la política que impide su ejecución.
    Recomendaciones de uso: Cuando intenta iniciar el Editor del Registro, recibe un mensaje que indica que su administrador ha bloqueado su ejecución.
  18. Recreación completa de la configuración de SPI
    Hace respaldo todas las configuraciones SPI/LSP y luego las crea según el estándar, que se encuentra en la base de datos.
    Recomendaciones de uso: Al restaurar la configuración de SPI, los firmware No. 14 y No. 15 no le ayudaron. ¡Peligroso, utilícelo bajo su propia responsabilidad!
  19. Borrar la base de datos de MountPoints
    Se borra la base de datos del registro del sistema para MountPoints y MountPoints2.
    Recomendaciones de uso: por ejemplo, es imposible abrir unidades en Explorer.
  20. Reemplace el DNS de todas las conexiones con Público de Google DNS
    Cambiamos todas las direcciones DNS de los servidores usados ​​a 8.8.8.8

Algunos consejos útiles:

  • La mayoría de los problemas con Hijacker se pueden tratar con tres microprogramas: No. 4 "Restablecer la configuración de búsqueda de Internet Explorer a la configuración estándar", No. 3 "Recuperación" pagina de inicio Internet Explorer" y No. 2 "Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar".
  • Todo el firmware, excepto el 5 y el 10, se puede ejecutar de forma segura varias veces.
  • Y por supuesto de nada sirve arreglar nada sin eliminar primero el virus.

Pío

Hay programas que son tan universales como una navaja suiza. El héroe de mi artículo es una de esas "camionetas". Se llama AVZ(Antivirus Zaitsev). Con la ayuda de este gratis Se pueden detectar antivirus y virus, optimizar el sistema y solucionar problemas.

capacidades AVZ

Ya hablé sobre el hecho de que este es un programa antivirus. El trabajo de AVZ como antivirus desechable (más precisamente, anti-rootkit) está bien descrito en su ayuda, pero les mostraré otro lado del programa: verificar y restaurar la configuración.

Qué se puede “arreglar” con AVZ:

  • Restaurar el inicio de programas (archivos .exe, .com, .pif)
  • Restablecer la configuración predeterminada de Internet Explorer
  • Restaurar la configuración del escritorio
  • Eliminar restricciones de derechos (por ejemplo, si un virus ha bloqueado el inicio de programas)
  • Eliminar un banner o ventana que aparece antes de iniciar sesión
  • Eliminar virus que pueden ejecutarse junto con cualquier programa.
  • Desbloquear el administrador de tareas y el editor de registro (si el virus ha impedido su ejecución)
  • Archivo vacio
  • Prohibir la ejecución automática de programas desde unidades flash y discos
  • Eliminar archivos innecesarios de disco duro
  • Solucionar problemas de escritorio
  • Y mucho más

También puede usarlo para verificar la configuración de seguridad de Windows (para proteger mejor contra virus), así como para optimizar el sistema limpiando el inicio.

Se encuentra la página de descarga de AVZ.

El programa es gratuito.

Primero, protejamos su Windows de acciones descuidadas.

El programa AVZ tiene Muy muchas funciones que afectan el funcionamiento de Windows. Este peligroso, porque si hay un error, puede ocurrir un desastre. Lea atentamente el texto y ayude antes de hacer cualquier cosa. El autor del artículo no es responsable de sus acciones.

Para poder "devolver todo como estaba" después de un trabajo descuidado con AVZ, escribí este capítulo.

Este es un paso obligatorio, que esencialmente crea una "ruta de escape" en caso de acciones descuidadas; gracias al punto de restauración, será posible restaurar la configuración. registro de windows a un estado anterior.

Sistema recuperación de windows- un componente obligatorio de todos Versiones de Windows, comenzando con Windows ME. Es una pena que normalmente no se acuerden y pierdan el tiempo reinstalando Windows y sus programas, aunque puedes hacer clic un par de veces y evitar todos los problemas.

Si el daño es grave (por ejemplo, se han eliminado algunos archivos del sistema), Restaurar sistema no ayudará. En otros casos, si configuró Windows incorrectamente, alteró el registro, instaló un programa que impide que Windows se inicie o utilizó el programa AVZ incorrectamente, Restaurar sistema debería ayudar.

Después del trabajo, AVZ crea subcarpetas con copias de seguridad en su carpeta:

/Respaldo- Allí se almacenan copias de seguridad del registro.

/Infectado- copias de virus eliminados.

/Cuarentena- copias de archivos sospechosos.

Si después de usar AVZ comenzaron los problemas (por ejemplo, usó sin pensar la herramienta "Restaurar sistema" de AVZ e Internet dejó de funcionar) y Recuperación sistemas windows no revirtió los cambios realizados, puede abrir copias de seguridad del registro desde la carpeta Respaldo.

Cómo crear un punto de restauración

Vamos a Inicio - Panel de control - Sistema - Protección del sistema:

Haga clic en "Protección del sistema" en la ventana "Sistema".

Haga clic en el botón "Crear".

El proceso de creación de un punto de restauración puede tardar diez minutos. Entonces aparecerá una ventana:

Se creará un punto de restauración. Por cierto, se crean automáticamente al instalar programas y controladores, pero no siempre. Por lo tanto, antes de acciones peligrosas (configuración, limpieza del sistema), es mejor crear nuevamente un punto de restauración para que, en caso de problemas, pueda elogiarse por su previsión.

Cómo restaurar su computadora usando un punto de restauración

Hay dos opciones para ejecutar Restaurar sistema: desde abajo ejecutando Windows y utilizando el disco de instalación.

Opción 1: si se inicia Windows

Vamos a Inicio - Todos los programas - Accesorios - Herramientas del sistema - Restaurar sistema:

Comenzará Seleccione un punto de restauración diferente y presione Más. Se abrirá una lista de puntos de restauración. Selecciona el que necesitas:

La computadora se reiniciará automáticamente. Después de la descarga, se restaurarán todas las configuraciones, su registro y algunos archivos importantes.

Opción 2: si Windows no arranca

Necesita un disco de "instalación" con Windows 7 o Windows 8. Escribí dónde conseguirlo (o descargarlo).

Arranque desde el disco (está escrito cómo arrancar desde los discos de arranque) y seleccione:

Seleccione "Restaurar sistema" en su lugar Instalaciones de Windows

Reparar el sistema después de virus o acciones ineptas con la computadora.

Antes de cualquier acción, deshágase de los virus, por ejemplo, utilizando. De lo contrario no tendrá sentido - configuración corregida ejecutando virus se “romperá” nuevamente.

Restaurar lanzamientos de programas

Si un virus ha bloqueado el inicio de algún programa, AVZ le ayudará. Por supuesto, aún necesitas iniciar AVZ, pero es bastante fácil:

Primero vamos a Panel de control- establecer cualquier tipo de visualización, excepto Categoría - Configuración de carpetas - Vista- desmarcar Ocultar extensiones para tipos de archivos registrados: Aceptar. Ahora puedes ver cada archivo. extensión- algunos caracteres después del último punto del nombre. Este suele ser el caso de los programas. .exe Y .com. Para ejecutar el antivirus AVZ en una computadora donde está prohibido ejecutar programas, cambie el nombre de la extensión a cmd o pif:

Entonces se iniciará AVZ. Luego, en la ventana del programa, haga clic en Archivo - :

Puntos a tener en cuenta:

1. Restaurar los parámetros de inicio de archivos .exe, .com, .pif(en realidad, resuelve el problema de iniciar programas)

6. Eliminar todas las Políticas (restricciones) del usuario actual(En algunos casos raros, este elemento también ayuda a resolver el problema al iniciar programas si el virus es muy dañino)

9. Eliminación de los depuradores de procesos del sistema(es muy recomendable tener en cuenta este punto, porque aunque revises el sistema con un antivirus, algo podría quedar del virus. También ayuda si el Escritorio no aparece al iniciar el sistema)

, confirma la acción, aparece una ventana con el texto “Restauración del sistema completada”. Luego, todo lo que queda es reiniciar la computadora: ¡el problema con el inicio de programas estará resuelto!

Restaurando el inicio del escritorio

Un problema bastante común es que el escritorio no aparece cuando se inicia el sistema.

Lanzamiento Escritorio puedes hacer esto: presiona Ctrl+Alt+Supr, inicia el Administrador de tareas, allí presiona Archivo - Nueva tarea (Ejecutar...) - ingresar explorador.exe:

DE ACUERDO- Se iniciará el escritorio. Pero esto es sólo una solución temporal al problema: la próxima vez que encienda la computadora tendrá que repetir todo nuevamente.

Para evitar hacer esto cada vez, debe restaurar la clave de inicio del programa. explorador(“Explorador”, que es responsable de la visualización estándar del contenido de las carpetas y del funcionamiento del Escritorio). En AVZ haga clic Archivo- y marcar el artículo

Realizar operaciones marcadas, confirma la acción, pulsa DE ACUERDO. Ahora, cuando inicie su computadora, el escritorio se iniciará normalmente.

Desbloqueo del Administrador de tareas y del Editor del registro

Si un virus ha bloqueado el inicio de los dos programas mencionados anteriormente, puede eliminar la prohibición a través de la ventana del programa AVZ. Sólo revisa dos puntos:

11. Desbloquear el administrador de tareas

17. Desbloqueo del editor de registro.

Y presione Realice las operaciones marcadas.

Problemas con Internet (los sitios VKontakte, Odnoklassniki y antivirus no se abren)

Este componente puede verificar cuatro categorías de problemas con distintos grados de gravedad (cada grado difiere en la cantidad de configuraciones):

Problemas del sistema- Esto incluye la configuración de seguridad. Marcando los elementos encontrados y presionando el botón Solucionar problemas marcados, se cerrarán algunas lagunas para los virus. También hay parte trasera medallas: mientras aumenta la seguridad, disminuye la comodidad. Por ejemplo, si desactiva la ejecución automática desde medios extraíbles y CD-ROM, cuando inserte unidades flash y discos, no aparecerá una ventana con una opción de acciones (ver el contenido, iniciar el reproductor, etc.); Abra la ventana Computadora y comience a ver el contenido del disco manualmente. Es decir, los virus no se iniciarán automáticamente y no aparecerá un mensaje conveniente. Dependiendo de configuración de Windows, todos verán aquí su propia lista de vulnerabilidades del sistema.

Configuración y ajustes del navegador- Se verifica la configuración de seguridad de Internet Explorer. Hasta donde yo sé, la configuración de otros navegadores ( Google Chrome,Ópera, Mozilla Firefox y otros) no están marcados. Incluso si no utiliza Internet Explorer para navegar por Internet, le aconsejo que realice una comprobación: los componentes de este navegador se utilizan a menudo en varios programas y son un potencial agujero de seguridad que debería taparse.

Limpieza del sistema- duplica parcialmente la categoría anterior, pero no afecta los lugares donde se almacenan los datos sobre las acciones del usuario.

Recomiendo revisar su sistema en categorías. Problemas del sistema Y Configuración y ajustes del navegador seleccionando el grado de peligro Problemas moderados. Si los virus no tocaron la configuración, lo más probable es que solo se le ofrezca una opción: "se permite el inicio automático desde medios extraíbles" (unidades flash). Si marca la casilla y, por lo tanto, prohíbe la ejecución automática de programas desde unidades flash, protegerá al menos parcialmente su computadora de los virus distribuidos en las unidades flash. Más protección completa sólo se logra con y trabajando.

Limpiar el sistema de archivos innecesarios.

Programas AVZ sabe cómo limpiar su computadora archivos innecesarios. Si no tienes un programa de limpieza de disco duro instalado en tu computadora, entonces AVZ servirá, ya que hay muchas posibilidades:

Más detalles sobre los puntos:

  1. Borrar caché del sistema- limpiar la carpeta con información sobre qué archivos cargar con anticipación comida rápida programas. La opción es inútil, porque el propio Windows monitorea con bastante éxito la carpeta Prefetch y la limpia cuando es necesario.
  2. Eliminar archivos de registro de Windows- puede borrar varias bases de datos y archivos que almacenan diversos registros de eventos que ocurren en el sistema operativo. La opción es útil si necesitas liberar una docena o dos megabytes de espacio en tu disco duro. Es decir, el beneficio de su uso es insignificante, la opción es inútil.
  3. Eliminar archivos de volcado de memoria- en caso de crítica errores de windows interrumpe su trabajo y muestra BSOD ( pantalla azul muerte), preservando al mismo tiempo la información sobre programas en ejecución y drivers a un archivo para su posterior análisis programas especiales para identificar al culpable del fracaso. La opción es casi inútil, ya que te permite ganar sólo diez megas. espacio libre. Borrar archivos de volcado de memoria no daña el sistema.
  4. Borrar lista de documentos recientes- Por extraño que parezca, la opción borra la lista de Documentos recientes. Esta lista se encuentra en el menú Inicio. También puede borrar la lista manualmente haciendo clic derecho en este elemento en el menú Inicio y seleccionando "Borrar lista de elementos recientes". La opción es útil: noté que borrar la lista de documentos recientes permite que el menú Inicio muestre sus menús un poco más rápido. No dañará el sistema.
  5. Limpiar la carpeta TEMP- El Santo Grial para quienes buscan el motivo de la desaparición del espacio libre en la unidad C:. El hecho es que muchos programas almacenan archivos en la carpeta TEMP para uso temporal y se olvidan de "limpiarlos" más tarde. Un ejemplo típico son los archivadores. Descomprimirán los archivos allí y se olvidarán de eliminarlos. Limpiar la carpeta TEMP no daña el sistema; puede liberar mucho espacio (en casos particularmente avanzados, ¡la ganancia de espacio libre alcanza los cincuenta gigabytes!).
  6. Adobe Flash Reproductor: borrar archivos temporales- "Flash Player" puede guardar archivos para uso temporal. Se pueden quitar. A veces (raramente) la opción ayuda en la lucha contra los fallos Reproductor Flash. Por ejemplo, con problemas al reproducir video y audio en el sitio web de VKontakte. No hay ningún daño por el uso.
  7. Borrar la caché del cliente terminal- Hasta donde yo sé, esta opción borra los archivos temporales de un componente de Windows llamado "Conexión a Escritorio remoto" ( acceso remoto a computadoras a través del protocolo RDP). Opción parece no hace daño y, en el mejor de los casos, libera una docena de megabytes de espacio. No tiene sentido usarlo.
  8. IIS: eliminación del registro de errores HTTP- Se necesita mucho tiempo para explicar qué es. Permítanme decirles que es mejor no habilitar la opción de borrado del registro de IIS. En cualquier caso, no supone ningún daño ni ningún beneficio.
  9. Reproductor Macromedia Flash- artículos duplicados "Adobe Flash Player: borrar archivos temporales", pero afecta a versiones bastante antiguas de Flash Player.
  10. Java: borrar caché- le proporciona una ganancia de un par de megabytes en su disco duro. No uso programas Java, por lo que no he comprobado las consecuencias de habilitar la opción. No recomiendo encenderlo.
  11. Vaciar la basura- el propósito de este artículo queda absolutamente claro por su nombre.
  12. Eliminar registros de instalación de actualizaciones del sistema- Windows mantiene un registro actualizaciones instaladas. Al habilitar esta opción se borra el registro. La opción es inútil porque no se gana espacio libre.
  13. Eliminar el protocolo de actualización de Windows- similar al punto anterior, pero se eliminan otros archivos. También una opción inútil.
  14. Borrar la base de datos de MountPoints- Si cuando conecta una unidad flash o un disco duro, no se crean iconos con ellos en la ventana Computadora, esta opción puede ayudar. Le aconsejo que lo habilite solo si tiene problemas para conectar unidades flash y discos.
  15. Internet Explorer: borrar caché- limpia archivos temporales de Internet Explorer. La opción es segura y útil.
  16. oficina de microsoft- borrado de caché- limpia archivos temporales programas de microsoft Office: Word, Excel, PowerPoint y otros. No puedo verificar las opciones de seguridad porque no tengo Microsoft Office.
  17. Borrar la memoria caché del sistema de grabación de CD- una opción útil que le permite eliminar archivos que ha preparado para grabar en discos.
  18. Limpieza de la carpeta TEMP del sistema- a diferencia de la carpeta TEMP del usuario (ver punto 5), limpiar esta carpeta no siempre es seguro y normalmente libera poco espacio. No recomiendo encenderlo.
  19. MSI: limpieza de la carpeta Config.Msi- Esta carpeta almacena varios archivos creados por los instaladores del programa. La carpeta es grande si los programas de instalación no completaron su trabajo correctamente, por lo que está justificado limpiar la carpeta Config.Msi. Sin embargo, le advierto: puede haber problemas al desinstalar programas que utilizan instaladores .msi (por ejemplo, Microsoft Office).
  20. Borrar registros del programador de tareas- El Programador de tareas de Windows mantiene un registro donde registra información sobre las tareas completadas. No recomiendo habilitar este elemento porque no ofrece ningún beneficio, pero agregará problemas: el Programador de tareas de Windows es un componente con bastantes errores.
  21. Eliminar registros de configuración de Windows- Ganar un lugar es insignificante, no tiene sentido eliminarlo.
  22. Windows: borrar caché de iconos- útil si tienes problemas con los atajos. Por ejemplo, cuando aparece el Escritorio, los iconos no aparecen inmediatamente. Habilitar esta opción no afectará la estabilidad del sistema.
  23. Google Chrome: borrar caché- una opción muy útil. Google Chrome almacena copias de páginas en una carpeta designada para ayudar a abrir sitios más rápido (las páginas se cargan desde su disco duro en lugar de descargarse de Internet). A veces el tamaño de esta carpeta alcanza el medio gigabyte. La limpieza es útil porque libera espacio en su disco duro y no afecta la estabilidad ni de Windows ni de Google Chrome.
  24. Mozilla Firefox: limpieza de la carpeta CrashReports- cada vez que Navegador Firefox ocurre un problema y se cierra de manera anormal, se crean archivos de informe. Esta opción elimina archivos de informes. La ganancia de espacio libre llega a un par de decenas de megabytes, es decir, la opción sirve de poco, pero está ahí. No afecta la estabilidad de Windows y Mozilla Firefox.

Dependiendo de programas instalados, la cantidad de artículos variará. Por ejemplo, si el navegador Opera está instalado, también puedes borrar su caché.

Limpiar la lista de programas de inicio.

Una forma segura de acelerar el inicio y la velocidad de su computadora es limpiar la lista de inicio. Si programas innecesarios no se inicia, entonces la computadora no solo se encenderá más rápido, sino que también funcionará más rápido, debido a los recursos liberados, que no serán utilizados por los programas que se ejecutan en segundo plano.

AVZ puede ver casi todas las lagunas de Windows a través de las cuales se inician los programas. Puede ver la lista de ejecución automática en el menú Herramientas - Administrador de ejecución automática:

El usuario medio no necesita en absoluto una funcionalidad tan potente, por lo que recomiendo no apagues todo. Basta mirar sólo dos puntos: Carpetas de ejecución automática Y Correr*.

AVZ muestra la ejecución automática no solo para su usuario, sino también para todos los demás perfiles:

en el capitulo Correr* Es mejor no desactivar los programas ubicados en la sección HKEY_USERS- esto puede alterar el funcionamiento de otros perfiles de usuario y del propio sistema operativo. en el capitulo Carpetas de ejecución automática puedes apagar todo lo que no necesitas.

Las líneas identificadas por el antivirus como conocidas están marcadas en verde. Esto incluye tanto el sistema programas de windows y programas de terceros que tienen firma digital.

Todos los demás programas están marcados en negro. Esto no significa que dichos programas sean virus ni nada por el estilo, sólo que no todos los programas están firmados digitalmente.

No olvide ensanchar la primera columna para que el nombre del programa sea visible. Simplemente desmarcar la casilla de verificación deshabilitará temporalmente la ejecución automática del programa (luego puede volver a marcar la casilla), resaltar el elemento y presionar el botón con una cruz negra eliminará la entrada para siempre (o hasta que el programa se registre nuevamente en ejecución automática).

Surge la pregunta: ¿cómo determinar qué se puede desactivar y qué no? Hay dos soluciones:

En primer lugar, tiene sentido común: puede tomar una decisión basándose en el nombre del archivo .exe del programa. Por ejemplo, programa de skype tras la instalación se crea una entrada para inicio automático cuando enciendes la computadora. Si no lo necesita, desmarque la casilla que termina en skype.exe. Por cierto, muchos programas (incluido Skype) pueden eliminarse solos del inicio; simplemente desmarque el elemento correspondiente en la configuración del programa.

En segundo lugar, puede buscar en Internet información sobre el programa. Según la información recibida, queda por tomar una decisión: eliminarlo de la ejecución automática o no. AVZ facilita la búsqueda de información sobre artículos: simplemente haga clic derecho en el artículo y seleccione su motor de búsqueda favorito:

Al deshabilitar programas innecesarios, acelerará significativamente el inicio de su computadora. Sin embargo, no es recomendable deshabilitar todo; esto corre el riesgo de perder el indicador de diseño, deshabilitar el antivirus, etc.

Desactive sólo aquellos programas que sepa con seguridad; no los necesita al inicio.

Línea de fondo

En principio, lo que escribí en el artículo es similar a clavar clavos con un microscopio: el programa AVZ es adecuado para optimizar Windows, pero en general es una herramienta compleja y poderosa, adecuada para realizar una amplia variedad de tareas. Sin embargo, para usar AVZ en todo volumen, necesita conocer Windows a fondo para poder empezar poco a poco, es decir, con lo que describí anteriormente.

Si tienes alguna pregunta o comentario, hay una sección de comentarios debajo de los artículos donde puedes escribirme. Estoy siguiendo los comentarios e intentaré responderte lo más rápido posible.

Los antivirus modernos han adquirido tantas funciones adicionales que algunos usuarios tienen dudas al utilizarlos. En esta lección te contaremos todo características clave Funcionamiento del antivirus AVZ.

Veamos qué es AVZ con el mayor detalle posible utilizando ejemplos prácticos. Las siguientes funciones merecen la atención principal del usuario medio.

Comprobando el sistema en busca de virus.

Cualquier antivirus debería poder detectar malware en su computadora y tratarlo (tratarlo o eliminarlo). Es natural que esta función también está presente en AVZ. Veamos en la práctica cómo es ese control.

  1. Lancemos AVZ.
  2. Aparecerá una pequeña ventana de utilidad en la pantalla. En el área marcada en la captura de pantalla siguiente, encontrará tres pestañas. Todos ellos se relacionan con el proceso de búsqueda de vulnerabilidades en una computadora y contienen diferentes opciones.
  3. En la primera pestaña "Área de búsqueda" debe marcar las casillas de las carpetas y particiones del disco duro que desea escanear. Un poco más abajo verás tres líneas que te permiten habilitar opciones adicionales. Ponemos marcas delante de todas las posiciones. Esto le permitirá realizar un análisis heurístico especial, escanear procesos en ejecución adicionales e incluso identificar software potencialmente peligroso.
  4. Después de eso, ve a la pestaña "Tipos de archivo". Aquí puede elegir qué datos debe escanear la utilidad.
  5. Si está realizando una verificación regular, simplemente marque la casilla "Archivos potencialmente peligrosos". Si los virus han echado raíces profundas, entonces deberías elegir "Todos los archivos".
  6. Además de los documentos normales, AVZ escanea archivos fácilmente, algo de lo que muchos otros antivirus no pueden presumir. Esta pestaña es donde puede habilitar o deshabilitar esta verificación. Recomendamos desmarcar la casilla de verificación para escanear archivos grandes si desea obtener los máximos resultados.
  7. En total, tu segunda pestaña debería verse así.
  8. A continuación pasamos al último apartado. "Opciones de búsqueda".
  9. En la parte superior verá un control deslizante vertical. Muévelo completamente hacia arriba. Esto permitirá que la utilidad responda a todos los objetos sospechosos. Además, incluimos la verificación de interceptores API y RootKit, la búsqueda de registradores de teclas y la verificación de la configuración de SPI/LSP. La apariencia general de su última pestaña debería ser algo como esto.
  10. Ahora necesita configurar las acciones que AVZ realizará cuando se detecte una amenaza en particular. Para hacer esto, primero debe marcar la casilla junto a la línea "Realizar tratamiento" en la zona derecha de la ventana.
  11. Junto a cada tipo de amenaza, recomendamos configurar el parámetro "Borrar". Las únicas excepciones son amenazas como "Herramienta de hackeo". Aquí recomendamos dejar el parámetro "Tratar". Además, consulte las dos líneas debajo de la lista de amenazas.
  12. El segundo parámetro permitirá que la utilidad copie el documento no seguro en una ubicación especialmente designada. Luego podrá ver todos los contenidos y luego eliminarlos de forma segura. Esto se hace para que pueda excluir de la lista de datos infectados aquellos que en realidad no están infectados (activadores, generadores de claves, generadores de contraseñas, etc.).
  13. Cuando se hayan establecido todas las configuraciones y parámetros de búsqueda, puede comenzar el escaneo. Para hacer esto, haga clic en el botón correspondiente. "Comenzar".
  14. Comenzará el proceso de verificación. Su progreso se mostrará en un área especial. "Protocolo".
  15. Después de un tiempo, que depende de la cantidad de datos que se estén escaneando, se completará el escaneo. En el registro aparecerá un mensaje indicando la finalización de la operación. También se indicará el tiempo total dedicado al análisis de archivos, así como estadísticas de escaneo y amenazas identificadas.
  16. Al hacer clic en el botón marcado en la imagen a continuación, podrá ver en una ventana separada todos los sospechosos y objetos peligrosos, que fueron identificados por AVZ durante la inspección.
  17. Aquí se indicará la ruta al archivo peligroso, su descripción y tipo. Si marca la casilla junto al nombre de dicho software, puede ponerlo en cuarentena o eliminarlo por completo de su computadora. Cuando se complete la operación, presione el botón "DE ACUERDO" en el fondo.
  18. Después de limpiar su computadora, puede cerrar la ventana del programa.

Funciones del sistema

Además del análisis de malware estándar, AVZ puede realizar muchas otras funciones. Veamos aquellos que pueden resultar útiles para el usuario medio. En el menú principal del programa en la parte superior, haga clic en la línea "Archivo". El resultado será Menú de contexto, que contiene todas las funciones auxiliares disponibles.

Las primeras tres líneas son responsables de iniciar, detener y pausar el escaneo. Estos son análogos de los botones correspondientes en el menú principal de AVZ.

Investigación del sistema

Esta función permitirá que la utilidad recopile toda la información sobre su sistema. Esto no se refiere a la parte técnica, sino al hardware. Dicha información incluye una lista de procesos, varios módulos, archivos del sistema y protocolos. Después de hacer clic en la línea "Investigación de sistemas", aparecerá una ventana separada. Aquí puede especificar qué información debe recopilar AVZ. Después de marcar todas las casillas necesarias, debe hacer clic en el botón "Comenzar" en el fondo.


Después de esto, se abrirá una ventana para guardar. En él puede seleccionar la ubicación del documento con información detallada, y también indique el nombre del archivo en sí. Tenga en cuenta que toda la información se guardará como un archivo HTML. Se abre en cualquier navegador web. Habiendo especificado la ruta y el nombre del archivo guardado, debe hacer clic en el botón "Ahorrar".


Como resultado, se iniciará el proceso de escanear el sistema y recopilar información. Al final, la utilidad mostrará una ventana en la que se le pedirá que vea inmediatamente toda la información recopilada.

Restauración del sistema

Mediante el uso este conjunto funciones, puede devolver los elementos del sistema operativo a su forma original y restablecer varias configuraciones. La mayoría de las veces, el malware intenta bloquear el acceso al Editor del Registro, al Administrador de Tareas y escribir sus valores en el documento del sistema Hosts. Puedes desbloquear dichos elementos usando la opción "Restauración del sistema". Para hacer esto, simplemente haga clic en el nombre de la opción y luego marque las casillas de las acciones que deben realizarse.


Después de esto necesitas presionar el botón “Realizar operaciones marcadas” en la zona inferior de la ventana.

Aparecerá una ventana en pantalla en la que deberás confirmar la acción.


Después de un tiempo, verá un mensaje que indica que todas las tareas se han completado. Simplemente cierre esta ventana haciendo clic en el botón "DE ACUERDO".

Guiones

En la lista de parámetros hay dos líneas relacionadas con trabajar con scripts en AVZ: "Guiones estándar" Y "Ejecutar guión".

Al hacer clic en una línea "Guiones estándar", abrirá una ventana con una lista de scripts ya preparados. Todo lo que necesitas hacer es marcar las casillas que deseas ejecutar. Después de esto, haga clic en el botón en la parte inferior de la ventana. "Correr".


En el segundo caso, iniciará el editor de scripts. Aquí puedes escribirlo tú mismo o descargar uno desde tu computadora. No olvides hacer clic en el botón después de escribir o subir "Correr" en la misma ventana.

Actualización de base de datos

Este elemento es el más importante de toda la lista. Al hacer clic en la línea correspondiente, abrirá la ventana de actualización de la base de datos AVZ.

No recomendamos cambiar la configuración en esta ventana. Deja todo como está y pulsa el botón "Comenzar".


Después de un tiempo, aparecerá un mensaje en la pantalla indicando que la actualización de la base de datos se ha completado. Todo lo que tienes que hacer es cerrar esta ventana.

Ver el contenido de las carpetas Cuarentena e Infectados

Al hacer clic en estas líneas en la lista de opciones, puede ver todos los archivos potencialmente peligrosos que AVZ detectó mientras escaneaba su sistema.

En las ventanas que se abren, puede eliminar permanentemente dichos archivos o restaurarlos si realmente no representan una amenaza.


Tenga en cuenta que para que los archivos sospechosos se coloquen en estas carpetas, debe marcar las casillas correspondientes en la configuración de escaneo del sistema.

Esta es la última opción de esta lista, que el usuario medio puede necesitar. Como sugiere el nombre, estos parámetros le permiten guardar la configuración antivirus preliminar (método de búsqueda, modo de escaneo, etc.) en su computadora y también volver a cargarla.

Al guardar, solo necesitará especificar el nombre del archivo, así como la carpeta en la que desea guardarlo. Al cargar una configuración, simplemente seleccione el archivo deseado con la configuración y haga clic en el botón "Abierto".

Salida

Parecería que este es un botón obvio y conocido. Pero vale la pena mencionar que en algunas situaciones -cuando una situación particularmente peligrosa software— AVZ bloquea todos los métodos para cerrarse, excepto este botón. En otras palabras, no podrás cerrar el programa con un atajo de teclado. "Alt+F4" o haciendo clic en la cruz banal en la esquina. Esto se hace para que los virus no puedan interferir con el correcto funcionamiento de AVZ. Pero al hacer clic en este botón, puedes cerrar el antivirus si es necesario con seguridad.

Además de las opciones descritas, también hay otras en la lista, pero lo más probable es que no sean necesarias usuarios comunes. Por tanto, no nos centramos en ellos. Si aún necesita ayuda con respecto al uso de funciones no descritas, escríbalo en los comentarios. Y seguimos adelante.

Lista de servicios

Para ver la lista completa de servicios ofrecidos por AVZ, debe hacer clic en la línea "Servicio" en la parte superior del programa.

Como en la última sección, repasaremos sólo aquellos que puedan resultar útiles para el usuario medio.

Gestor de procesos

Al hacer clic en la primera línea de la lista, se abrirá una ventana "Gestor de procesos". En él puede ver una lista de todos los archivos ejecutables que se están ejecutando en una computadora o computadora portátil en este momento tiempo. En la misma ventana puede leer una descripción del proceso, conocer su fabricante y la ruta completa al archivo ejecutable.


También puede finalizar un proceso en particular. Para hacer esto, simplemente seleccione el proceso requerido de la lista y luego haga clic en el botón correspondiente en forma de cruz negra en el lado derecho de la ventana.


Este servicio es un excelente reemplazo para el Administrador de tareas estándar. El servicio adquiere un valor particular en situaciones en las que "Administrador de tareas" bloqueado por virus.

Gerente de servicios y conductores

Este es el segundo servicio de la lista general. Al hacer clic en la línea con el mismo nombre, abrirá la ventana para administrar servicios y controladores. Puede cambiar entre ellos usando un interruptor especial.

En la misma ventana, cada elemento va acompañado de una descripción del servicio en sí, su estado (habilitado o deshabilitado), así como la ubicación del archivo ejecutable.


Puede seleccionar el elemento requerido, después de lo cual tendrá las opciones para habilitar, deshabilitar o eliminación completa servicios/conductores. Estos botones están ubicados en la parte superior del área de trabajo.

administrador de inicio

Este servicio le permitirá personalizar completamente la configuración de ejecución automática. Además, a diferencia de los administradores estándar, esta lista también incluye módulos del sistema. Al hacer clic en la línea con el mismo nombre, verá lo siguiente.


Para deshabilitar el elemento seleccionado, solo necesita desmarcar la casilla junto a su nombre. Además, es posible eliminar completamente la entrada requerida. Para hacer esto, simplemente seleccione la línea deseada y haga clic en el botón en la parte superior de la ventana en forma de cruz negra.

Tenga en cuenta que un valor eliminado no se puede devolver. Por lo tanto, tenga mucho cuidado de no borrar registros vitales de inicio del sistema.

Administrador de archivos de hosts

Mencionamos un poco más arriba que el virus a veces escribe sus propios valores en el archivo del sistema. "Hospedadores". Y en algunos casos, el malware también bloquea el acceso al mismo para que no puedas corregir los cambios realizados. Este servicio le ayudará en tales situaciones.

Al hacer clic en la línea que se muestra en la imagen de arriba en la lista, abrirá una ventana del administrador. No puede agregar sus propios valores aquí, pero puede eliminar los existentes. Para hacer esto, seleccione la línea deseada con el botón izquierdo del mouse y luego presione el botón Eliminar, que se encuentra en la parte superior del área de trabajo.


Después de esto, aparecerá una pequeña ventana en la que deberás confirmar la acción. Para ello basta con pulsar el botón "Sí".


Cuando se elimina la línea seleccionada, solo necesita cerrar esta ventana.

Tenga cuidado de no borrar líneas cuyo propósito desconoce. Archivar "Hospedadores" No sólo los virus, sino también otros programas pueden escribir sus valores.

Utilidades del sistema

Con AVZ también puedes iniciar las utilidades del sistema más populares. Puede ver su lista si pasa el mouse sobre la línea con el nombre correspondiente.


Al hacer clic en el nombre de una utilidad en particular, la iniciará. Después de esto, puede realizar cambios en el registro (regedit), configurar el sistema (msconfig) o verificar los archivos del sistema (sfc).

Estos son todos los servicios que queríamos mencionar. Es poco probable que los usuarios principiantes necesiten un administrador de protocolos, extensiones u otros servicios adicionales. Estas funciones son más adecuadas para usuarios más avanzados.

AVZGuardia

Esta función fue desarrollada para combatir los virus más astutos que utilizando métodos estándar no borres. Simplemente agrega malware a una lista de software que no es de confianza y que tiene prohibido realizar sus operaciones. Para habilitar esta función debe hacer clic en la línea "AVZGuardia" en la zona alta de la AVZ. En la ventana desplegable, haga clic en el elemento "Habilitar AVZGuard".

Asegúrate de cerrar todo Aplicaciones de terceros antes de habilitar esta función; de lo contrario, también se incluirán en la lista de software que no es de confianza. El funcionamiento de dichas aplicaciones puede verse afectado en el futuro.

Todos los programas marcados como confiables estarán protegidos contra eliminación o modificación. Y se suspenderá el trabajo del software que no sea de confianza. Esto le permitirá eliminar archivos peligrosos de forma segura mediante un análisis estándar. Después de esto, debes volver a desactivar AVZGuard. Para hacer esto, haga clic nuevamente en una línea similar en la parte superior de la ventana del programa y luego haga clic en el botón para deshabilitar la función.

AVZPM

La tecnología indicada en el nombre monitoreará todos los procesos/controladores iniciados, detenidos y modificados. Para utilizarlo, primero debes habilitar el servicio correspondiente.

Haga clic en la línea AVZPM en la parte superior de la ventana.
En el menú desplegable, haga clic en la línea "Instale el controlador de monitoreo avanzado de procesos".


En unos segundos se instalarán los módulos necesarios. Ahora, cuando se detecten cambios en algún proceso, recibirá la notificación correspondiente. Si ya no necesita dicho seguimiento, simplemente deberá hacer clic en la línea marcada en la imagen a continuación en la ventana desplegable anterior. Esto descargará todos los procesos AVZ y eliminará los controladores instalados previamente.

Tenga en cuenta que los botones AVZGuard y AVZPM pueden estar atenuados e inactivos. Esto significa que tienes instalado un sistema operativo x64. Desafortunadamente, las utilidades mencionadas no funcionan en un sistema operativo con esta profundidad de bits.

Esto lleva este artículo a su conclusión lógica. Intentamos decirle cómo utilizar las funciones más populares de AVZ. Si aún tienes preguntas después de leer esta lección, puedes hacerlas en los comentarios de esta publicación. Estaremos encantados de prestar atención a cada pregunta e intentar dar la respuesta más detallada.

Restaurar sistema es una característica especial de AVZ que le permite restaurar una serie de ajustes del sistema dañado por malware.

El firmware de recuperación del sistema se almacena en base de datos antivirus y actualizado según sea necesario.

Recomendación: utilice la recuperación del sistema solo en una situación en la que se comprenda claramente que es necesaria. Antes de usarlo, se recomienda hacer Copia de respaldo o punto de reversión del sistema.

Nota: las operaciones de restauración del sistema escriben datos de copia de seguridad automática como archivos REG en el directorio de copia de seguridad de la carpeta de trabajo AVZ.

Actualmente la base de datos contiene el siguiente firmware:

1.Restaurar los parámetros de inicio de archivos .exe, .com, .pif

Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.

Indicaciones para el uso: Una vez eliminado el virus, los programas dejan de ejecutarse.

Posibles riesgos: son mínimos, pero se recomienda utilizar

2. Restablezca la configuración del prefijo del protocolo de Internet Explorer al estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones para el uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza con algo como www.seque.com/abcd.php?url=www.yandex.ru

Posibles riesgos: mínimo

3.Restaurar la página de inicio de Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones para el uso: reemplazando la página de inicio

Posibles riesgos: mínimo

4.Restablecer la configuración de búsqueda de Internet Explorer al estándar

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones para el uso: Cuando haces clic en el botón "Buscar" en IE, se te dirige a un sitio de terceros.

Posibles riesgos: mínimo

5.Restaurar la configuración del escritorio

Este firmware restaura la configuración del escritorio. La restauración implica eliminar todos los elementos activos de ActiveDesctop, el fondo de pantalla y desbloquear el menú responsable de la configuración del escritorio.

Indicaciones para el uso: Las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido en el escritorio;

Posibles riesgos: La configuración del usuario se eliminará y el escritorio aparecerá como predeterminado.

6.Eliminar todas las Políticas (restricciones) del usuario actual

Windows proporciona un mecanismo para restringir las acciones de los usuarios llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque las configuraciones se almacenan en el registro y son fáciles de crear o modificar.

Indicaciones para el uso: Las funciones del Explorer u otras funciones del sistema están bloqueadas.

Posibles riesgos: Los sistemas operativos de diferentes versiones tienen políticas predeterminadas y restablecer las políticas a ciertos valores estándar no siempre es óptimo. Para corregir políticas que se modifican con frecuencia por problemas maliciosos, debe utilizar el Asistente de solución de problemas, que es seguro en términos de posibles fallas del sistema.

7.Eliminar el mensaje mostrado durante WinLogon

Windows NT y sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio. Varios programas maliciosos se aprovechan de esto y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.

Indicaciones para el uso: Se ingresa un mensaje extraño durante el inicio del sistema.

Posibles riesgos: No

8.Restaurar la configuración del Explorador

Este firmware restablece una serie de configuraciones del Explorador al estándar (las configuraciones modificadas por el malware se restablecen primero).

Indicaciones para el uso: La configuración del explorador cambió

Posibles riesgos: son mínimos, el asistente de solución de problemas encuentra y corrige el daño más típico a la configuración por malware.

9.Eliminación de los depuradores de procesos del sistema

Registrar un depurador de procesos del sistema le permitirá lanzamiento oculto aplicación, que es utilizada por una serie de programas maliciosos

Indicaciones para el uso: AVZ detecta depuradores de procesos del sistema no identificados, surgen problemas al iniciar componentes del sistema, en particular, el escritorio desaparece después de reiniciar.

Posibles riesgos: interrupción mínima posible de los programas que utilizan el depurador para fines legítimos (por ejemplo, reemplazar el administrador de tareas estándar)

10.Restaurar la configuración de arranque en SafeMode

Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de inicio del sistema en modo protegido. Este firmware restaura la configuración de inicio en modo protegido.

Indicaciones para el uso: La computadora no arranca en SafeMode. Este firmware debe usarse solo en caso de problemas con el arranque en modo protegido.

Posibles riesgos: alto, ya que restaurar la configuración estándar no garantiza que SafeMode se solucione. En Security Captivity, el asistente de solución de problemas encuentra y repara entradas de configuración de SafeMode específicas rotas.

11.Desbloquear el administrador de tareas

El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos contra la detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones para el uso: El administrador de tareas está bloqueado; cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador de tareas está bloqueado".

Posibles riesgos: asistente de solución de problemas

12.Borrar la lista de ignorados de la utilidad HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular una lista de excepciones. Por lo tanto, para disfrazarse del malware HijackThis, basta con registrar su archivos ejecutables en la lista de excepciones. EN actualmente Se conocen varios programas maliciosos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de excepciones de la utilidad HijackThis

Indicaciones para el uso: Existen sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

Posibles riesgos: mínimo, tenga en cuenta que la configuración para ignorar HijackThis se eliminará

13. Limpieza del archivo Hosts

Limpiar el archivo Hosts implica buscar el archivo Hosts, eliminar todas las líneas importantes y agregar la línea estándar "127.0.0.1 localhost".

Indicaciones para el uso: Se sospecha que el archivo Hosts ha sido modificado por malware. Síntomas típicos: bloqueo de actualizaciones programas antivirus. Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

Posibles riesgos: promedio, tenga en cuenta que el archivo Hosts puede contener entradas útiles

14. Corrección automática de la configuración SPl/LSP

Realiza análisis de la configuración de SPI y, si se detectan errores, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda reiniciar su computadora. ¡Nota! Este firmware no se puede ejecutar desde una sesión de terminal

Indicaciones para el uso: Después de eliminar el programa malicioso, perdí el acceso a Internet.

Posibles riesgos: promedio, se recomienda crear una copia de seguridad antes de comenzar

15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)

Este firmware sólo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear las configuraciones SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida en Windows. Puede leer más sobre cómo restablecer la configuración en la base de conocimientos de Microsoft: http://support.microsoft.com/kb/299357

Indicaciones para el uso: Después de eliminar el programa malicioso, se perdió el acceso a Internet y la ejecución del firmware "14. Corrección automática de la configuración SPl/LSP" no produce ningún resultado.

Posibles riesgos: alto, se recomienda crear una copia de seguridad antes de comenzar

16. Recuperar la clave de inicio del Explorador

Restaura las claves de registro del sistema responsables de iniciar Explorer.

Indicaciones para el uso: Durante el inicio del sistema, Explorer no se inicia, pero es posible iniciar explorer.exe manualmente.

Posibles riesgos: mínimo

17. Desbloqueo del editor de registro.

Desbloquea el Editor del Registro eliminando la política que impide su ejecución.

Indicaciones para el uso: Es imposible iniciar el Editor del Registro; cuando lo intenta, aparece un mensaje que indica que el administrador ha bloqueado su inicio.

Posibles riesgos: mínimo, el asistente de solución de problemas realiza una comprobación similar

18. Recreación completa de la configuración de SPI

Realiza una copia de seguridad de la configuración SPI/LSP, después de lo cual la destruye y la crea según el estándar, que se almacena en la base de datos.

Indicaciones para el uso: Daños graves a la configuración de SPI que no pueden repararse con los scripts 14 y 15.

¡Nota! ¡Debe utilizar un restablecimiento de fábrica solo si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!Utilice esta operación solo si es necesario, en los casos en que otros métodos de recuperación de SPI no hayan ayudado !

Posibles riesgos: muy alto, se recomienda crear una copia de seguridad antes de comenzar.

19. Borrar la base de datos de MountPoints

Limpia la base de datos MountPoints y MountPoints2 en el registro.

Indicaciones para el uso: Esta operación suele ayudar cuando, después de una infección con un virus Flash, los discos no se abren en el Explorador.

Posibles riesgos: mínimo

20.Eliminar rutas estáticas

Realiza la eliminación de todas las rutas estáticas.

Indicaciones para el uso: Esta operación ayuda si algunos sitios están bloqueados mediante rutas estáticas incorrectas.

Posibles riesgos: promedio. Es importante tener en cuenta que para que algunos servicios funcionen en varios proveedores de Internet, pueden ser necesarias rutas estáticas y, después de dicha eliminación, deberán restaurarse de acuerdo con las instrucciones en el sitio web del proveedor de Internet.

21.Reemplazar el DNS de todas las conexiones con el DNS público de Google

Reemplaza en la configuración de todos los adaptadores de red. Servidores DNS al DNS público de Google. Ayuda si un programa troyano ha reemplazado el DNS por el suyo propio.

Indicaciones para el uso: Suplantación de DNS mediante malware.

Posibles riesgos: promedio. Tenga en cuenta que no todos los proveedores le permiten utilizar un DNS distinto al suyo.

Para realizar una recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar operaciones seleccionadas". Al hacer clic en el botón "Aceptar" se cierra la ventana.

En una nota:

La recuperación es inútil si el sistema ejecuta un programa troyano que realiza tales reconfiguraciones; primero debe eliminar malware y luego restaurar la configuración del sistema

En una nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer al estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar".

En una nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin daños significativos al sistema. Las excepciones son "5. Restaurar la configuración del escritorio" (este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10. Restaurar la configuración de inicio en SafeMode" (este firmware recrea las claves de registro responsables de arrancar en modo seguro), así como 15 y 18 (restablecer y recrear la configuración de SPI).

Un excelente programa para eliminar virus y restaurar el sistema es AVZ (Zaitsev Anti-Virus). Puede descargar AVZ haciendo clic en el botón naranja después de generar enlaces.Y si un virus bloquea la descarga, intente descargar el conjunto antivirus completo.

Las principales capacidades de AVZ son la detección y eliminación de virus.

La utilidad antivirus AVZ está diseñada para detectar y eliminar:

  • Los módulos SpyWare y AdWare son el objetivo principal de la utilidad
  • Marcador (Trojan.Dialer)
  • programas troyanos
  • Módulos de puerta trasera
  • Gusanos de red y correo
  • TrojanSpy, TrojanDownloader, TrojanDropper

La utilidad es un análogo directo de los programas TrojanHunter y LavaSoft Ad-aware 6. La tarea principal del programa es eliminar programas SpyWare y Trojan.

Las características de la utilidad AVZ (además del escáner de firmas estándar) son:

  • Sistema heurístico de comprobación de microprogramas. El firmware busca spyware y virus conocidos basándose en signos indirectos, basándose en el análisis del registro, los archivos en el disco y en la memoria.
  • Base de datos actualizada de archivos seguros. Incluye firmas digitales de decenas de miles de archivos del sistema y archivos de procesos seguros conocidos. La base está conectada con todos. sistemas AVZ y funciona según el principio "amigo/enemigo": los archivos seguros no se ponen en cuarentena, se bloquean la eliminación y las advertencias, la base de datos es utilizada por un anti-rootkit, un sistema de búsqueda de archivos y varios analizadores. En particular, el administrador de procesos integrado resalta los procesos y servicios seguros en color. La búsqueda de archivos en el disco puede excluir archivos conocidos de la búsqueda (lo cual es muy útil al buscar programas troyanos en el disco);
  • Sistema de detección de Rootkit incorporado. La búsqueda de RootKit se realiza sin el uso de firmas, basándose en un estudio de las bibliotecas básicas del sistema para interceptar sus funciones. AVZ no sólo puede detectar RootKit, sino que también puede bloquear correctamente UserMode RootKit para su proceso y KernelMode RootKit a nivel del sistema. Las contramedidas de RootKit se aplican a todas las funciones del servicio AVZ; como resultado, el escáner AVZ puede detectar procesos enmascarados, el sistema de búsqueda del registro "ve" claves enmascaradas, etc. El anti-rootkit está equipado con un analizador que detecta procesos y servicios enmascarados por RootKit. En mi opinión, una de las características principales del sistema de contramedidas RootKit es su funcionalidad en Win9X (la opinión generalizada sobre la falta de funcionamiento de RootKit en la plataforma Win9X es profundamente errónea: se conocen cientos de programas troyanos que interceptan funciones API para enmascarar su presencia, distorsionar el funcionamiento de las funciones API o controlar su uso). Otra característica es el sistema universal de detección y bloqueo KernelMode RootKit, compatible con Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1.
  • Detector registradores de teclas(Keylogger) y DLL troyanos. La búsqueda de Keylogger y DLL de troyanos se realiza basándose en un análisis del sistema sin utilizar una base de datos de firmas, lo que le permite detectar con confianza archivos DLL de troyanos y Keylogger previamente desconocidos;
  • Neuroanalizador. Además del analizador de firmas, AVZ contiene un neuroemulador que le permite examinar archivos sospechosos utilizando una red neuronal. Actualmente, la red neuronal se utiliza en un detector de keylogger.
  • Analizador de configuración Winsock SPI/LSP integrado. Le permite analizar la configuración, diagnosticar posibles errores en la configuración y realizar un tratamiento automático. La capacidad de diagnosticar y tratar automáticamente es útil para usuarios novatos (las utilidades como LSPFix no tienen tratamiento automático). Para estudiar SPI/LSP manualmente, el programa tiene un administrador de configuración de LSP/SPI especial. El analizador Winsock SPI/LSP está cubierto por el anti-rootkit;
  • Gestor integrado de procesos, servicios y drivers. Diseñado para estudiar procesos en ejecución y bibliotecas cargadas, servicios en ejecución y controladores. El trabajo del administrador de procesos está cubierto por el anti-rootkit (como resultado, "ve" procesos enmascarados por el rootkit). El administrador de procesos está vinculado a la base de datos de archivos seguros AVZ; los archivos seguros identificados y del sistema están resaltados en color;
  • Utilidad incorporada para buscar archivos en el disco. Le permite buscar un archivo utilizando varios criterios; las capacidades del sistema de búsqueda superan las del sistema de búsqueda. El funcionamiento del sistema de búsqueda está cubierto por el anti-rootkit (como resultado, la búsqueda "ve" los archivos enmascarados por el rootkit y puede eliminarlos), el filtro le permite excluir de los resultados de la búsqueda los archivos identificados por AVZ como seguros . Los resultados de la búsqueda están disponibles como un registro de texto y como una tabla en la que puede marcar un grupo de archivos para su posterior eliminación o cuarentena.
  • Utilidad incorporada para buscar datos en el registro. Le permite buscar claves y parámetros según un patrón determinado. Los resultados de la búsqueda están disponibles en forma de protocolo de texto y en forma de tabla en la que puede marcar varias claves para exportarlas o eliminarlas; El funcionamiento del sistema de búsqueda está cubierto por el anti-rootkit (como resultado, la búsqueda "ve" claves de registro enmascaradas por el rootkit y puede eliminarlas)
  • Analizador de puerto abierto TCP/UDP incorporado. Está cubierto por un anti-rootkit; en Windows XP, el proceso que utiliza el puerto se muestra para cada puerto. El analizador se basa en una base de datos actualizada de puertos de programas troyanos/puertas traseras conocidos y servicios del sistema conocidos. La búsqueda de puertos de programas troyanos está incluida en el algoritmo principal de escaneo del sistema: cuando se detectan puertos sospechosos, se muestran advertencias en el protocolo que indican qué programas troyanos probablemente utilicen este puerto.
  • Analizador incorporado recursos compartidos, sesiones de red y archivos abiertos a través de la red. Funciona en Win9X y NT/W2K/XP.
  • Analizador de archivos de programa descargados (DPF) incorporado: muestra elementos DPF conectados a todos los sistemas AVZ.
  • Firmware de recuperación del sistema. El firmware restaura la configuración de Internet Explorer, los parámetros de inicio del programa y otros parámetros del sistema dañados por el malware. La restauración se inicia manualmente, los parámetros a restaurar los especifica el usuario.
  • Eliminación de archivos heurísticos. Su esencia es que si se eliminaron archivos maliciosos durante el tratamiento y esta opción está habilitada, entonces se realiza un análisis automático del sistema, que cubre clases, extensiones BHO, IE y Explorer, todos los tipos de ejecución automática disponibles para AVZ, Winlogon, SPI/LSP, etc. . Todos los enlaces encontrados a un archivo eliminado se borran automáticamente, con información sobre qué se borró exactamente y dónde se registró en el registro. Para esta limpieza se utiliza activamente el motor de firmware de tratamiento del sistema;
  • Comprobación de archivos. A partir de la versión 3.60, AVZ admite el escaneo de archivos comprimidos y compuestos. Actualmente, se verifican archivos en formatos ZIP, RAR, CAB, GZIP, TAR; letras Correo electrónico y archivos MHT; archivos CHM
  • Comprobación y tratamiento de transmisiones NTFS. La verificación de transmisiones NTFS está incluida en AVZ a partir de la versión 3.75
  • Guiones de control. Permita que el administrador escriba un script que realice un conjunto de operaciones específicas en la PC del usuario. Los scripts le permiten utilizar AVZ en red corporativa, incluido su inicio durante el inicio del sistema.
  • Analizador de procesos. El analizador utiliza redes neuronales y firmware de análisis; se activa cuando el análisis avanzado está habilitado en el nivel heurístico máximo y está diseñado para buscar procesos sospechosos en la memoria.
  • Sistema AVZGuard. Diseñado para combatir malware difícil de eliminar, puede, además de AVZ, proteger aplicaciones especificadas por el usuario, por ejemplo, otros programas anti-spyware y antivirus.
  • Sistema de acceso directo al disco para trabajar con archivos bloqueados. Funciona en FAT16/FAT32/NTFS, compatible con todos sistemas operativos Línea NT, permite que el escáner analice archivos bloqueados y los ponga en cuarentena.
  • Controlador de monitoreo de controladores y procesos AVZPM. Diseñado para monitorear el inicio y la parada de procesos y la carga/descarga de controladores para buscar controladores enmascarados y detectar distorsiones en las estructuras que describen procesos y controladores creados por rootkits DKOM.
  • Controlador del limpiador de arranque. Diseñado para realizar una limpieza del sistema (eliminación de archivos, controladores y servicios, claves de registro) desde KernelMode. La operación de limpieza se puede realizar tanto durante el proceso de reinicio del ordenador como durante el tratamiento.

Restauración de parámetros del sistema.

  • Restaurando parámetros de inicio.exe .com .pif
  • Restablecer la configuración de IE
  • Restaurar la configuración del escritorio
  • Eliminar todas las restricciones de usuario
  • Eliminar un mensaje en Winlogon
  • Restaurar la configuración del Explorador de archivos
  • Eliminación de depuradores de procesos del sistema
  • Restaurar la configuración de inicio del modo seguro
  • Desbloquear el administrador de tareas
  • Limpiar el archivo host
  • Corrección de la configuración de SPI/LSP
  • Restablecer la configuración de SPI/LSP y TCP/IP
  • Desbloqueo del Editor del Registro
  • Limpieza de claves de MountPoints
  • Reemplazo de servidores DNS
  • Eliminación de la configuración de proxy para el servidor IE/EDGE
  • Eliminación de restricciones de Google


Herramientas del programa:

  • Gestor de procesos
  • Gerente de servicios y conductores
  • Módulos de espacio del kernel
  • Administrador interno de DLL
  • buscar en el registro
  • Buscar archivos
  • Buscar por Coocie
  • Administrador de inicio
  • Administrador de extensiones del navegador
  • Administrador de subprogramas del panel de control (cpl)
  • Administrador de extensiones del explorador
  • Administrador de extensiones de impresión
  • Administrador del programador de tareas
  • Administrador de protocolos y controladores
  • Gerente de DPF
  • Administrador de configuración activa
  • Administrador SPI de Winsock
  • Administrador de archivos de hosts
  • Administrador de puertos TCP/UDP
  • Administrador de conexiones de red y recursos compartidos de red
  • Un conjunto de utilidades del sistema.
  • Comparar un archivo con la base de datos de archivos seguros
  • Comprobación de un archivo con el catálogo de seguridad de Microsoft
  • Calcular sumas MD5 de archivos

¡Aquí hay un kit bastante grande para salvar su computadora de diversas infecciones!




Arriba