AVZ - restaurez les paramètres du système et supprimez les virus. Configuration du firmware AVZ - récupération du système après des virus. AVZ - restauration des paramètres système et suppression des virus Réinitialisation du registre à l'aide d'avz

AVZ est un utilitaire gratuit conçu pour rechercher et supprimer les virus, ainsi que pour restaurer les paramètres du système après les actions de programmes malveillants.

Préparation au travail

1. Téléchargez l'utilitaire AVZ depuis le site officiel : http://z-oleg.com/avz4.zip

2. Décompressez l'archive

3. Exécutez le fichier à partir de l'archive avz.exe

4. Allez dans le menu Déposer et sélectionnez Mise à jour de la base de données

Cliquez sur Commencer pour démarrer le processus de mise à jour :

La base de données antivirus est en cours de mise à jour :

Lorsque les bases de données seront mises à jour, ce message apparaîtra. Cliquez sur D'ACCORD:

Vérification des virus

Pour rechercher des virus, vérifiez tous les lecteurs de l'ordinateur à gauche et cochez la case à droite. Effectuer un traitement, et cliquez sur le bouton ci-dessous Commencer:

Restauration du système

Une fonction très utile de l'utilitaire AVZ est la récupération du système. Cela sera utile après la suppression des logiciels malveillants pour en éliminer les traces. Pour démarrer la restauration du système, cliquez sur Déposer -> Restauration du système:

Cochez les cases requises et cliquez sur le bouton Effectuer des opérations marquées:

Confirmez votre intention :

Nettoyer les navigateurs avec AVZ

Dans le menu principal, sélectionnez Déposer.

Sélectionnez un élément Assistant de dépannage :

Sur le terrain Niveau de danger sélectionner Tous les problèmes.

Cliquez sur Commencer.

Cochez les cases suivantes :

  • Effacement du dossier TEMP ;
  • Adobe Lecteur Flash— nettoyage des fichiers temporaires ;
  • Macromedia Flash Player - effacement des caches ;
  • Nettoyage dossier système TEMPÉRATURE ;
  • Effacer les caches de tous les navigateurs installés ;

Cliquez sur le bouton Résoudre les problèmes signalés.

Dans certaines situations, il peut être nécessaire de désactiver le débogueur du noyau. Cette opération n'est pas recommandée aux utilisateurs inexpérimentés en raison de la menace potentielle pour la stabilité du système d'exploitation. Systèmes Microsoft Les fenêtres.

Instructions

Cliquez sur le bouton "Démarrer" pour ouvrir le menu principal du système et entrez cmd dans la barre de recherche pour lancer la procédure de désactivation du débogueur du noyau.

Appel menu contextuel trouvé l'outil « Invite de commandes » en cliquant avec le bouton droit et en spécifiant la commande « Exécuter en tant qu'administrateur ».

Entrez la valeur Kdbgctrl.exe -d dans le champ de texte de l'utilitaire ligne de commande pour désactiver le débogage du noyau dans la session en cours et appuyez sur la touche programmable Entrée pour confirmer la commande.

Utilisez la valeur bcdedit /debug off dans la zone de texte de la ligne de commande pour désactiver le processus de débogage du cœur du processeur pour toutes les sessions d'exploitation. Systèmes Windows Vista et Windows 7 et appuyez sur la touche de fonction Entrée pour confirmer votre sélection.

Entrez dir /ASH dans la zone de texte de la ligne de commande pour rechercher un fichier boot.ini caché et protégé situé sur le lecteur système afin de désactiver le débogueur du noyau pour toutes les sessions. versions précédentes système opérateur Microsoft Windows et ouvrez le fichier trouvé dans le Bloc-notes.

Supprimez les paramètres :

- /débogage ;
- port de débogage ;
- /débit en bauds

et redémarrez votre ordinateur pour appliquer les modifications sélectionnées.

Cliquez sur le bouton "Continuer" dans la boîte de dialogue d'invite si vous devez effectuer une opération de débogage sur le cœur du processeur du système et attendez la fin de la procédure.

Utilisez la commande gn dans le champ de texte de la fenêtre du débogueur du noyau lorsqu'un message d'erreur d'exception d'interruption de l'utilisateur (Int 3) apparaît.

Utilisez le mode débogage lors du démarrage de votre ordinateur dans mode sans échec pour activer le service de débogage du noyau.

Un débogueur de noyau est un logiciel spécial qui s'exécute au niveau du noyau de l'ensemble du système d'exploitation d'un ordinateur personnel. Le processus de « débogage du noyau du système d'exploitation » fait référence à la procédure d'analyse de diverses erreurs dans le noyau du système. Lorsque vous travaillez avec Daemon Tools, une erreur d'initialisation... Le débogueur du noyau doit être désactivé se produit souvent. Vous pouvez résoudre ce problème en désactivant le débogueur du noyau.

Tu auras besoin de

  • Droits d'administrateur.

Instructions

Si cet avertissement apparaît pendant le processus d'installation de l'application, vous devez désactiver le service appelé Gestionnaire de débogage de la machine. Pour cela, lancez le « Panneau de configuration » et rendez-vous dans la rubrique « Administration ». Ensuite, cliquez sur le raccourci « Services ». Recherchez Machine Debug Manager dans la liste. Cliquez sur le nom avec le bouton de la souris et cliquez sur « Stop ».

Désactivez les processus du débogueur dans le Gestionnaire des tâches. Pour ce faire, faites un clic droit dans une zone libre et sélectionnez « Gestionnaire des tâches ». Vous pouvez appuyer sur la combinaison de touches Alt + Ctrl + Suppr. Accédez à l'onglet Processus et désactivez tous les processus mdm.exe, dumprep.exe et drwatson.exe. Si vous ne vous sentez pas à l'aise pour les rechercher dans la liste, cliquez sur l'onglet Nom de l'image pour trier la liste par nom. En règle générale, ces opérations sont effectuées manuellement, pour le compte de l'administrateur de l'ordinateur personnel.

Le système de rapport d'erreurs doit également être désactivé pour enregistrer informations de débogage a été interrompu. Pour ce faire, allez dans le « Panneau de configuration ». Sélectionnez la section "Système" et cliquez sur le bouton "Avancé". Ensuite, cliquez sur le bouton « Rapport d'erreur ». Cochez la case à côté de « Désactiver le rapport d'erreurs ». Accédez ensuite à l'onglet « Démarrage et récupération » et décochez les cases « Envoyer une alerte administrative » et « Consigner l'événement dans le journal système ».

Supprimez l'application Daemon Tools du démarrage. Pour ce faire, cliquez sur le bouton "Démarrer". Ensuite, cliquez sur Exécuter et entrez la commande msconfig. Une fois la fenêtre système affichée, décochez la case à côté de l'application Daemon Tools. Lors de l'installation du programme, désactivez votre logiciel antivirus. Si l'erreur décrite se produit, l'installation de l'application doit être redémarrée, après avoir éliminé toutes les raisons de ordinateur personnel.

Conseil utile

L'exécution de certaines des opérations ci-dessus nécessite un accès administratif aux ressources système.

Un utilitaire AVZ simple et pratique qui peut non seulement aidera, mais sait aussi comment restaurer le système. Pourquoi est-ce nécessaire ?

Le fait est qu'après l'invasion des virus (il arrive qu'AVZ en tue des milliers), certains programmes refusent de fonctionner, les paramètres ont tous disparu quelque part et Windows ne fonctionne pas tout à fait correctement.

Le plus souvent, dans ce cas, les utilisateurs réinstallent simplement le système. Mais comme le montre la pratique, cela n'est pas du tout nécessaire, car en utilisant le même utilitaire AVZ, vous pouvez restaurer presque tous les programmes et données endommagés.

Afin de vous donner une image plus claire, je vous propose liste complète quelque chose qui peut restaurerAVZ.

Matériel tiré de l'ouvrage de référenceAVZ - http://www.z-oleg.com/secur/avz_doc/ (copier et coller dans la barre d'adresse du navigateur).

Actuellement, la base de données contient le firmware suivant :

1. Restauration des paramètres de démarrage des fichiers .exe, .com, .pif

Ce firmware restaure la réponse du système à fichiers exe, com, pif, scr.

Indications pour l'utilisation: Une fois le virus supprimé, les programmes cessent de fonctionner.

2.Réinitialiser les paramètres du préfixe du protocole Internet Explorerà la norme

Ce firmware restaure les paramètres de préfixe de protocole dans Internet Explorer

Indications pour l'utilisation: lorsque vous entrez une adresse comme www.yandex.ru, elle est remplacée par quelque chose comme www.seque.com/abcd.php?url=www.yandex.ru

3. Restaurer le démarrage Pages Internet Explorateur

Ce firmware restaure la page de démarrage dans Internet Explorer

Indications pour l'utilisation: substitution page d'accueil

4.Réinitialisez les paramètres de recherche d'Internet Explorer à la norme

Ce firmware restaure les paramètres de recherche dans Internet Explorer

Indications pour l'utilisation: Lorsque vous cliquez sur le bouton « Rechercher » dans IE, vous êtes dirigé vers un site tiers.

5.Restaurer les paramètres du bureau

Ce firmware restaure les paramètres du bureau.

La restauration implique la suppression de tous les éléments ActiveDesctop actifs, du fond d'écran et le déblocage du menu responsable des paramètres du bureau.

Indications pour l'utilisation: Les signets des paramètres du bureau dans la fenêtre « Propriétés d'affichage » ont disparu ; des inscriptions ou des images superflues sont affichées sur le bureau.

6.Suppression de toutes les politiques (restrictions) de l'utilisateur actuel

Windows fournit un mécanisme permettant de restreindre les actions des utilisateurs, appelé stratégies. De nombreuses personnes utilisent cette technologie malware, puisque les paramètres sont stockés dans le registre et sont faciles à créer ou à modifier.

Indications pour l'utilisation: Les fonctions de l'explorateur ou d'autres fonctions système sont bloquées.

7.Suppression du message affiché lors de WinLogon

Windows NT et les systèmes ultérieurs de la gamme NT (2000, XP) vous permettent de définir le message affiché au démarrage.

Un certain nombre de programmes malveillants en profitent, et la destruction du programme malveillant n'entraîne pas la destruction de ce message.

Indications pour l'utilisation: Un message superflu est entré lors du démarrage du système.

8. Restauration des paramètres de l'Explorateur

Ce micrologiciel réinitialise un certain nombre de paramètres de l'Explorateur aux paramètres standard (les paramètres modifiés par un logiciel malveillant sont d'abord réinitialisés).

Indications pour l'utilisation: Paramètres de l'explorateur modifiés

9. Suppression des débogueurs de processus système

L'enregistrement d'un débogueur de processus système vous permettra de lancement caché application, qui est utilisée par un certain nombre de logiciels malveillants

Indications pour l'utilisation: AVZ détecte les débogueurs de processus système non identifiés, des problèmes surviennent lors du lancement des composants du système, en particulier, le bureau disparaît après un redémarrage.

10. Restauration des paramètres de démarrage en SafeMode

Certains malwares, notamment le ver Bagle, corrompent les paramètres de démarrage du système en mode protégé.

Ce firmware restaure les paramètres de démarrage en mode protégé. Indications pour l'utilisation: L'ordinateur ne démarre pas en SafeMode. Ce firmware doit être utilisé uniquement en cas de problèmes de démarrage en mode protégé .

11.Déverrouillez le gestionnaire de tâches

Le blocage du Gestionnaire des tâches est utilisé par les logiciels malveillants pour protéger les processus contre la détection et la suppression. En conséquence, l'exécution de ce microprogramme supprime le verrou.

Indications pour l'utilisation: Le gestionnaire de tâches est bloqué ; lorsque vous essayez d'appeler le gestionnaire de tâches, le message « Le gestionnaire de tâches est bloqué par l'administrateur » s'affiche.

12.Effacer la liste des ignorés de l'utilitaire HijackThis

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, notamment une liste d'exceptions. Par conséquent, pour se camoufler de HijackThis, le programme malveillant n'a besoin que d'enregistrer ses fichiers exécutables dans la liste d'exclusion.

DANS actuellement Un certain nombre de programmes malveillants exploitent cette vulnérabilité. Le micrologiciel AVZ efface la liste d'exceptions de l'utilitaire HijackThis

Indications pour l'utilisation: On soupçonne que l'utilitaire HijackThis n'affiche pas toutes les informations sur le système.

13. Nettoyage du fichier Hosts

Nettoyer le fichier Hosts implique de trouver le fichier Hosts, de supprimer toutes les lignes importantes et d'ajouter la ligne standard « 127.0.0.1 localhost ».

Indications pour l'utilisation: On soupçonne que le fichier Hosts a été modifié par un logiciel malveillant. Les symptômes typiques incluent le blocage des mises à jour du logiciel antivirus.

Vous pouvez contrôler le contenu du fichier Hosts à l'aide du gestionnaire de fichiers Hosts intégré à AVZ.

14. Correction automatique des paramètres SPl/LSP

Effectue une analyse des paramètres SPI et, si des erreurs sont détectées, corrige automatiquement les erreurs trouvées.

Ce firmware peut être réexécuté un nombre illimité de fois. Après avoir exécuté ce firmware, il est recommandé de redémarrer votre ordinateur. Note! Ce firmware ne peut pas être exécuté à partir d'une session de terminal

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, j'ai perdu l'accès à Internet.

15. Réinitialiser les paramètres SPI/LSP et TCP/IP (XP+)

Ce firmware ne fonctionne que sous XP, Windows 2003 et Vista. Son principe de fonctionnement est basé sur la réinitialisation et la recréation des paramètres SPI/LSP et TCP/IP à l'aide de l'utilitaire netsh standard inclus dans Windows.

Note! Vous ne devez utiliser une réinitialisation d'usine que si nécessaire si vous rencontrez des problèmes irrécupérables avec l'accès à Internet après la suppression des logiciels malveillants !

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, accès à Internet et exécution du firmware « 14. La correction automatique des paramètres SPl/LSP ne fonctionne pas.

16. Récupération de la clé de lancement de l'Explorateur

Restaure les clés de registre système responsables du lancement de l'Explorateur.

Indications pour l'utilisation: Lors du démarrage du système, l'Explorateur ne démarre pas, mais il est possible de lancer explorer.exe manuellement.

17. Déverrouillage de l'éditeur de registre

Débloque l'Éditeur du Registre en supprimant la stratégie qui l'empêche de s'exécuter.

Indications pour l'utilisation: Il est impossible de démarrer l'Éditeur du Registre ; lorsque vous essayez, un message s'affiche indiquant que son lancement est bloqué par l'administrateur.

18. Recréation complète des paramètres SPI

Effectue sauvegarde Paramètres SPI/LSP, après quoi il les détruit et les crée selon la norme stockée dans la base de données.

Indications pour l'utilisation: Graves dommages aux paramètres SPI qui ne peuvent pas être réparés par les scripts 14 et 15. A utiliser uniquement si nécessaire !

19. Effacer la base de données MountPoints

Nettoie la base de données MountPoints et MountPoints2 dans le registre. Cette opération est souvent utile lorsque, après une infection par un virus Flash, les disques ne s'ouvrent pas dans l'Explorateur

Pour effectuer une récupération, vous devez sélectionner un ou plusieurs éléments et cliquer sur le bouton « Effectuer les opérations sélectionnées ». Un clic sur le bouton "OK" ferme la fenêtre.

Sur une note :

La restauration est inutile si le système exécute un cheval de Troie qui effectue de telles reconfigurations : vous devez d'abord supprimer le programme malveillant, puis restaurer les paramètres du système.

Sur une note :

Pour éliminer les traces de la plupart des pirates de l'air, vous devez exécuter trois micrologiciels : "Réinitialiser les paramètres de recherche d'Internet Explorer à la norme", "Restaurer la page de démarrage d'Internet Explorer", "Réinitialiser les paramètres de préfixe du protocole Internet Explorer à la norme".

Sur une note :

N'importe quel micrologiciel peut être exécuté plusieurs fois de suite sans endommager le système. Exceptions - « 5.

Restauration des paramètres du bureau" (l'exécution de ce firmware réinitialisera tous les paramètres du bureau et vous devrez resélectionner la couleur et le fond d'écran du bureau) et "10.

Restauration des paramètres de démarrage en SafeMode" (ce firmware recrée les clés de registre responsables du démarrage en mode sans échec).

Pour démarrer la récupération, téléchargez, décompressez et exécutez d'abord utilitaire. Cliquez ensuite sur Fichier - Restauration du système. D'ailleurs, vous pouvez aussi faire



Cochez les cases dont vous avez besoin et cliquez sur Démarrer les opérations. Ça y est, nous attendons avec impatience la fin :-)

Dans les articles suivants, nous examinerons plus en détail les problèmes que le firmware de récupération du système avz nous aidera à résoudre. Alors bonne chance à vous.

Les antivirus modernes ont acquis diverses fonctionnalités supplémentaires, à tel point que certains utilisateurs se posent des questions lors de leur utilisation. Dans cette leçon, nous vous raconterons tout principales caractéristiques Opération antivirus AVZ.

Examinons ce qu'est AVZ de manière aussi détaillée que possible à l'aide d'exemples pratiques. Les fonctions suivantes méritent l'attention principale de l'utilisateur moyen.

Vérification du système pour les virus

Tout antivirus doit être capable de détecter les logiciels malveillants sur votre ordinateur et de les traiter (les traiter ou les supprimer). Il est naturel que cette fonction est également présent dans AVZ. Voyons en pratique à quoi ressemble un tel contrôle.

  1. Lançons AVZ.
  2. Une petite fenêtre utilitaire apparaîtra à l'écran. Dans la zone marquée dans la capture d'écran ci-dessous, vous trouverez trois onglets. Ils concernent tous le processus de recherche de vulnérabilités sur un ordinateur et contiennent différentes options.
  3. Sur le premier onglet "Zone de recherche" vous devez cocher ces dossiers et sections disque dur que vous souhaitez numériser. Un peu plus bas, vous verrez trois lignes qui vous permettent d'activer des options supplémentaires. Nous mettons des marques devant tous les postes. Cela vous permettra d'effectuer une analyse heuristique spéciale, d'analyser des processus en cours supplémentaires et même d'identifier les logiciels potentiellement dangereux.
  4. Après cela, allez dans l'onglet "Types de fichier". Ici, vous pouvez choisir les données que l'utilitaire doit analyser.
  5. Si vous effectuez une vérification régulière, cochez simplement la case "Fichiers potentiellement dangereux". Si les virus ont pris racine profondément, vous devriez alors choisir "Tous les fichiers".
  6. En plus des documents ordinaires, AVZ analyse facilement les archives, ce dont de nombreux autres antivirus ne peuvent se vanter. Cet onglet est l'endroit où vous pouvez activer ou désactiver cette vérification. Nous vous recommandons de décocher la case à côté de l'analyse des archives volumineuses si vous souhaitez obtenir des résultats optimaux.
  7. Au total, votre deuxième onglet devrait ressembler à ceci.
  8. Ensuite, nous passons à la dernière section "Options de recherche".
  9. Tout en haut, vous verrez un curseur vertical. Déplacez-le complètement vers le haut. Cela permettra à l'utilitaire de répondre à tous les objets suspects. De plus, nous incluons la vérification des intercepteurs API et RootKit, la recherche des enregistreurs de frappe et la vérification des paramètres SPI/LSP. L'apparence générale de votre dernier onglet devrait ressembler à ceci.
  10. Vous devez maintenant configurer les actions qu'AVZ entreprendra lorsqu'une menace particulière est détectée. Pour ce faire, vous devez d'abord cocher la case à côté de la ligne "Effectuer un traitement" dans la zone droite de la fenêtre.
  11. À côté de chaque type de menace, nous vous recommandons de définir le paramètre "Supprimer". Les seules exceptions sont les menaces comme "HackTool". Ici, nous recommandons de laisser le paramètre "Traiter". De plus, vérifiez les deux lignes sous la liste des menaces.
  12. Le deuxième paramètre permettra à l'utilitaire de copier le document dangereux vers un emplacement spécialement désigné. Vous pouvez ensuite afficher tous les contenus, puis les supprimer en toute sécurité. Ceci est fait pour que vous puissiez exclure de la liste des données infectées celles qui ne le sont pas réellement (activateurs, générateurs de clés, générateurs de mots de passe, etc.).
  13. Lorsque tous les paramètres et paramètres de recherche ont été définis, vous pouvez commencer la numérisation elle-même. Pour cela, cliquez sur le bouton correspondant "Commencer".
  14. Le processus de vérification commencera. Ses progrès seront affichés dans une zone spéciale "Protocole".
  15. Après un certain temps, qui dépend de la quantité de données analysées, l'analyse sera terminée. Un message indiquant la fin de l'opération apparaîtra dans le journal. Le temps total consacré à l'analyse des fichiers sera également indiqué, ainsi que des statistiques sur l'analyse et les menaces identifiées.
  16. En cliquant sur le bouton marqué dans l'image ci-dessous, vous pouvez voir dans une fenêtre séparée tous les suspects et objets dangereux, qui ont été identifiés par AVZ lors du contrôle.
  17. Le chemin d'accès au fichier dangereux, sa description et son type seront indiqués ici. Si vous cochez la case à côté du nom d'un tel logiciel, vous pouvez le mettre en quarantaine ou le supprimer complètement de votre ordinateur. Une fois l'opération terminée, appuyez sur le bouton "D'ACCORD" au fond.
  18. Après avoir nettoyé votre ordinateur, vous pouvez fermer la fenêtre du programme.

Fonctions du système

En plus de l'analyse standard des logiciels malveillants, AVZ peut exécuter de nombreuses autres fonctions. Regardons ceux qui peuvent être utiles à l'utilisateur moyen. Dans le menu principal du programme tout en haut, cliquez sur la ligne "Déposer". En conséquence, un menu contextuel apparaîtra contenant toutes les fonctions auxiliaires disponibles.

Les trois premières lignes sont responsables du démarrage, de l'arrêt et de la pause de l'analyse. Ce sont des analogues des boutons correspondants du menu principal AVZ.

Recherche de système

Cette fonction permettra à l'utilitaire de collecter toutes les informations sur votre système. Il ne s’agit pas de la partie technique, mais du matériel. Ces informations comprennent une liste de processus, divers modules, fichiers système et protocoles. Après avoir cliqué sur la ligne "Recherche système", une fenêtre séparée apparaîtra. Ici, vous pouvez spécifier quelles informations AVZ doit collecter. Après avoir coché toutes les cases nécessaires, vous devez cliquer sur le bouton "Commencer" au fond.


Après cela, une fenêtre de sauvegarde s'ouvrira. Dans celui-ci, vous pouvez sélectionner l'emplacement du document avec des informations détaillées, et indiquez également le nom du fichier lui-même. Veuillez noter que toutes les informations seront enregistrées sous forme de fichier HTML. Il s'ouvre dans n'importe quel navigateur Web. Après avoir spécifié le chemin et le nom du fichier enregistré, vous devez cliquer sur le bouton "Sauvegarder".


En conséquence, le processus d'analyse du système et de collecte d'informations commencera. À la toute fin, l'utilitaire affichera une fenêtre dans laquelle il vous sera demandé de visualiser immédiatement toutes les informations collectées.

Restauration du système

En utilisant cet ensemble fonctions, vous pouvez remettre les éléments du système d'exploitation dans leur forme d'origine et réinitialiser divers paramètres. Le plus souvent, les logiciels malveillants tentent de bloquer l'accès à l'éditeur de registre, au gestionnaire de tâches et d'écrire ses valeurs dans le document système des hôtes. Vous pouvez débloquer ces éléments en utilisant l'option "Restauration du système". Pour ce faire, cliquez simplement sur le nom de l'option elle-même, puis cochez les cases correspondant aux actions à effectuer.


Après cela, vous devez appuyer sur le bouton « Effectuer des opérations marquées » dans la zone inférieure de la fenêtre.

Une fenêtre apparaîtra sur l'écran dans laquelle vous devrez confirmer l'action.


Après un certain temps, vous verrez un message indiquant que toutes les tâches sont terminées. Fermez simplement cette fenêtre en cliquant sur le bouton "D'ACCORD".

Scripts

Dans la liste des paramètres, il y a deux lignes liées à l'utilisation de scripts dans AVZ - "Scripts standards" Et "Script de lancement".

Cliquer sur une ligne "Scripts standards", vous ouvrirez une fenêtre avec une liste de scripts prêts à l'emploi. Tout ce que vous avez à faire est de cocher les cases que vous souhaitez exécuter. Après cela, cliquez sur le bouton en bas de la fenêtre "Courir".


Dans le second cas, vous lancerez l'éditeur de script. Ici, vous pouvez l'écrire vous-même ou en télécharger un depuis votre ordinateur. N'oubliez pas de cliquer sur le bouton après avoir écrit ou téléchargé "Courir" dans la même fenêtre.

Mise à jour de la base de données

Cet élément est le plus important de toute la liste. En cliquant sur la ligne correspondante, vous ouvrirez la fenêtre de mise à jour de la base de données AVZ.

Nous vous déconseillons de modifier les paramètres dans cette fenêtre. Laissez tout tel quel et appuyez sur le bouton "Commencer".


Après un certain temps, un message apparaîtra à l'écran indiquant que la mise à jour de la base de données est terminée. Il ne vous reste plus qu'à fermer cette fenêtre.

Affichage du contenu des dossiers Quarantaine et Infectés

En cliquant sur ces lignes dans la liste des options, vous pouvez afficher tous les fichiers potentiellement dangereux détectés par AVZ lors de l'analyse de votre système.

Dans les fenêtres qui s'ouvrent, vous pouvez supprimer définitivement ces fichiers ou les restaurer s'ils ne constituent réellement pas une menace.


Veuillez noter que pour que les fichiers suspects soient placés dans ces dossiers, vous devez cocher les cases appropriées dans les paramètres d'analyse du système.

C'est la dernière option de cette liste, dont l'utilisateur moyen peut avoir besoin. Comme leur nom l'indique, ces paramètres vous permettent d'enregistrer la configuration préliminaire de l'antivirus (méthode de recherche, mode d'analyse, etc.) sur votre ordinateur, et également de la recharger.

Lors de l'enregistrement, il vous suffira de préciser le nom du fichier, ainsi que le dossier dans lequel vous souhaitez l'enregistrer. Lors du chargement d'une configuration, sélectionnez simplement le fichier souhaité avec les paramètres et cliquez sur le bouton "Ouvrir".

Sortie

Il semblerait que ce soit un bouton évident et bien connu. Mais il convient de mentionner que dans certaines situations - lorsqu'un environnement particulièrement dangereux logiciel— AVZ bloque toutes les méthodes de fermeture, à l'exception de ce bouton. Autrement dit, vous ne pourrez pas fermer le programme avec un raccourci clavier "Alt+F4" ou en cliquant sur la banale croix dans le coin. Ceci est fait pour que les virus ne puissent pas interférer avec le bon fonctionnement d'AVZ. Mais en cliquant sur ce bouton, vous pouvez fermer l'antivirus si nécessaire, c'est sûr.

En plus des options décrites, il y en a d'autres dans la liste, mais elles ne seront probablement pas nécessaires utilisateurs ordinaires. Nous ne nous sommes donc pas concentrés sur eux. Si vous avez encore besoin d'aide concernant l'utilisation de fonctions qui ne sont pas décrites, écrivez-le dans les commentaires. Et nous passons à autre chose.

Liste des prestations

Afin de voir la liste complète des services proposés par AVZ, vous devez cliquer sur la ligne "Service" tout en haut du programme.

Comme dans la dernière section, nous ne passerons en revue que ceux qui peuvent être utiles à l'utilisateur moyen.

Gestionnaire de processus

En cliquant sur la toute première ligne de la liste, vous ouvrirez une fenêtre "Gestionnaire de processus". Ici vous pouvez voir une liste de tous fichiers exécutables, qui fonctionnent sur un ordinateur ou un ordinateur portable dans ce moment temps. Dans la même fenêtre, vous pouvez lire une description du processus, connaître son fabricant et le chemin complet vers le fichier exécutable lui-même.


Vous pouvez également mettre fin à un processus particulier. Pour ce faire, sélectionnez simplement le processus souhaité dans la liste, puis cliquez sur le bouton correspondant en forme de croix noire sur le côté droit de la fenêtre.


Ce service est un excellent remplacement pour le gestionnaire de tâches standard. Le service acquiert une valeur particulière dans les situations où "Gestionnaire des tâches" bloqué par un virus.

Gestionnaire de services et de pilotes

Il s'agit du deuxième service de la liste générale. En cliquant sur la ligne du même nom, vous ouvrirez la fenêtre de gestion des services et des chauffeurs. Vous pouvez basculer entre eux à l'aide d'un interrupteur spécial.

Dans la même fenêtre, chaque élément est accompagné d'une description du service lui-même, de son statut (activé ou désactivé), ainsi que de l'emplacement du fichier exécutable.


Vous pouvez sélectionner l'élément requis, après quoi vous aurez les options pour activer, désactiver ou suppression complète services/chauffeurs. Ces boutons sont situés en haut de la zone de travail.

Gestionnaire de démarrage

Ce service vous permettra de personnaliser entièrement les paramètres d'exécution automatique. De plus, contrairement aux gestionnaires standards, cette liste comprend également des modules système. En cliquant sur la ligne du même nom, vous verrez ce qui suit.


Afin de désactiver l'élément sélectionné, il vous suffit de décocher la case à côté de son nom. De plus, il est possible de supprimer complètement l'entrée requise. Pour cela, sélectionnez simplement la ligne souhaitée et cliquez sur le bouton en haut de la fenêtre en forme de croix noire.

Veuillez noter qu'une valeur supprimée ne peut pas être renvoyée. Par conséquent, faites extrêmement attention à ne pas effacer les enregistrements vitaux de démarrage du système.

Gestionnaire de fichiers hôtes

Nous avons évoqué un peu plus haut que le virus écrit parfois ses propres valeurs dans le fichier système "Hôtes". Et dans certains cas, les logiciels malveillants en bloquent également l'accès afin que vous ne puissiez pas corriger les modifications apportées. Ce service vous aidera dans de telles situations.

En cliquant sur la ligne affichée dans l'image ci-dessus dans la liste, vous ouvrirez une fenêtre de gestionnaire. Vous ne pouvez pas ajouter vos propres valeurs ici, mais vous pouvez supprimer celles existantes. Pour ce faire, sélectionnez la ligne souhaitée avec le bouton gauche de la souris, puis appuyez sur le bouton Supprimer, situé dans la zone supérieure de la zone de travail.


Après cela, une petite fenêtre apparaîtra dans laquelle vous devrez confirmer l'action. Pour ce faire, appuyez simplement sur le bouton "Oui".


Lorsque la ligne sélectionnée est supprimée, il vous suffit de fermer cette fenêtre.

Attention à ne pas supprimer des lignes dont vous ne connaissez pas l'utilité. Pour déposer "Hôtes" Non seulement les virus, mais aussi d'autres programmes peuvent écrire leurs valeurs.

Utilitaires système

Avec AVZ, vous pouvez également lancer les utilitaires système les plus populaires. Vous pouvez voir leur liste si vous passez votre souris sur la ligne portant le nom correspondant.


En cliquant sur le nom d'un utilitaire particulier, vous le lancerez. Après cela, vous pouvez apporter des modifications au registre (regedit), configurer le système (msconfig) ou vérifier les fichiers système (sfc).

Ce sont tous les services que nous voulions mentionner. Il est peu probable que les utilisateurs débutants aient besoin d'un gestionnaire de protocole, d'extensions ou d'autres services supplémentaires. Ces fonctions conviennent mieux aux utilisateurs plus avancés.

AVZGarde

Cette fonction a été développée pour lutter contre les virus les plus rusés qui en utilisant des méthodes standards ne pas supprimer. Il ajoute simplement des logiciels malveillants à une liste de logiciels non fiables dont il est interdit d’effectuer ses opérations. Pour activer cette fonction, vous devez cliquer sur la ligne "AVZGarde" dans la zone AVZ supérieure. Dans la fenêtre déroulante, cliquez sur l'élément "Activer AVZGuard".

Assurez-vous de tout fermer applications tierces avant d'activer cette fonctionnalité, sinon ils seront également inclus dans la liste des logiciels non fiables. Le fonctionnement de ces applications pourrait être perturbé à l’avenir.

Tous les programmes marqués comme fiables seront protégés contre la suppression ou la modification. Et le travail des logiciels non fiables sera suspendu. Cela vous permettra de supprimer en toute sécurité les fichiers dangereux à l'aide d'une analyse standard. Après cela, vous devez désactiver AVZGuard. Pour ce faire, cliquez à nouveau sur une ligne similaire en haut de la fenêtre du programme, puis cliquez sur le bouton pour désactiver la fonction.

AVZPM

La technologie indiquée dans le nom surveillera tous les processus/pilotes démarrés, arrêtés et modifiés. Pour l'utiliser, vous devez d'abord activer le service correspondant.

Cliquez sur la ligne AVZPM en haut de la fenêtre.
Dans le menu déroulant, cliquez sur la ligne "Installer le pilote de surveillance avancée des processus".


En quelques secondes, les modules nécessaires seront installés. Désormais, lorsque des modifications sont détectées dans un processus, vous recevrez une notification correspondante. Si vous n'avez plus besoin d'une telle surveillance, il vous suffira de cliquer sur la ligne marquée dans l'image ci-dessous dans la fenêtre déroulante précédente. Cela déchargera tous les processus AVZ et supprimera les pilotes précédemment installés.

Veuillez noter que les boutons AVZGuard et AVZPM peuvent être grisés et inactifs. Cela signifie que vous disposez d’un système d’exploitation x64 installé. Malheureusement, les utilitaires mentionnés ne fonctionnent pas sur un système d'exploitation avec cette profondeur de bits.

Cela amène cet article à sa conclusion logique. Nous avons essayé de vous expliquer comment utiliser les fonctionnalités les plus populaires d’AVZ. Si vous avez encore des questions après avoir lu cette leçon, vous pouvez les poser dans les commentaires de cet article. Nous serons heureux de prêter attention à chaque question et d’essayer de donner la réponse la plus détaillée.

Un excellent programme pour supprimer les virus et restaurer le système est AVZ (Zaitsev Anti-Virus). Vous pouvez télécharger AVZ en cliquant sur le bouton orange après avoir généré des liens.Et si un virus bloque le téléchargement, essayez de télécharger l'ensemble de l'antivirus !

Les principales capacités d'AVZ sont la détection et la suppression des virus.

L'utilitaire antivirus AVZ est conçu pour détecter et supprimer :

  • Les modules SpyWare et AdWare sont l'objectif principal de l'utilitaire
  • Numéroteur (Trojan.Dialer)
  • chevaux de Troie
  • Modules de porte dérobée
  • Vers de réseau et de messagerie
  • TrojanSpy, TrojanDownloader, TrojanDropper

L'utilitaire est un analogue direct des programmes TrojanHunter et LavaSoft Ad-aware 6. La tâche principale du programme est de supprimer les programmes SpyWare et Trojan.

Les fonctionnalités de l'utilitaire AVZ (en plus du scanner de signature standard) sont :

  • Microprogrammes de vérification du système heuristique. Le micrologiciel recherche les SpyWare et les virus connus sur la base de signes indirects - basés sur l'analyse du registre, des fichiers sur le disque et en mémoire.
  • Base de données mise à jour de fichiers sécurisés. Il comprend des signatures numériques de dizaines de milliers fichiers système et des fichiers de processus sûrs connus. La base est connectée à tout le monde Systèmes AVZ et fonctionne sur le principe « ami/ennemi » : les fichiers sûrs ne sont pas mis en quarantaine, leur suppression et leurs avertissements sont bloqués, la base de données est utilisée par un anti-rootkit, un système de recherche de fichiers et divers analyseurs. En particulier, le gestionnaire de processus intégré met en évidence en couleur les processus et services sûrs ; la recherche de fichiers sur le disque peut exclure les fichiers connus de la recherche (ce qui est très utile lors de la recherche de programmes chevaux de Troie sur le disque) ;
  • Système de détection de Rootkit intégré. La recherche RootKit s'effectue sans utilisation de signatures, sur la base d'une étude des bibliothèques système de base pour intercepter leurs fonctions. AVZ peut non seulement détecter RootKit, mais également bloquer correctement UserMode RootKit pour son processus et KernelMode RootKit au niveau du système. Les contre-mesures RootKit s'appliquent à toutes les fonctions du service AVZ ; par conséquent, le scanner AVZ peut détecter les processus masqués, le système de recherche du registre « voit » les clés masquées, etc. L'anti-rootkit est équipé d'un analyseur qui détecte les processus et services masqués par RootKit. À mon avis, l'une des principales caractéristiques du système de contre-mesures RootKit est sa fonctionnalité dans Win9X (l'opinion largement répandue sur l'absence de RootKit fonctionnant sur la plate-forme Win9X est profondément erronée - on sait que des centaines de chevaux de Troie interceptent les fonctions API pour masquer leur présence, de fausser le fonctionnement des fonctions API ou de surveiller leur utilisation). Une autre fonctionnalité est le système universel de détection et de blocage KernelMode RootKit, compatible avec Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1.
  • Détecteur enregistreurs de frappe(Keylogger) et DLL de chevaux de Troie. La recherche des DLL de Keylogger et des chevaux de Troie est effectuée sur la base d'une analyse du système sans utiliser de base de données de signatures, ce qui vous permet de détecter en toute confiance les DLL et les Keylogger de chevaux de Troie jusqu'alors inconnus ;
  • Neuroanalyseur. En plus de l'analyseur de signature, AVZ contient un neuroémulateur qui vous permet d'examiner les fichiers suspects à l'aide d'un réseau neuronal. Actuellement, le réseau neuronal est utilisé dans un détecteur keylogger.
  • Analyseur de paramètres Winsock SPI/LSP intégré. Vous permet d'analyser les paramètres et de diagnostiquer erreurs possibles dans les paramètres et effectuer un traitement automatique. La possibilité de diagnostiquer et de traiter automatiquement est utile pour les utilisateurs novices (des utilitaires comme LSPFix n'ont pas de traitement automatique). Pour étudier SPI/LSP manuellement, le programme dispose d'un gestionnaire de paramètres LSP/SPI spécial. L'analyseur Winsock SPI/LSP est couvert par l'anti-rootkit ;
  • Gestionnaire intégré de processus, de services et de pilotes. Conçu pour étudier les processus en cours d'exécution et les bibliothèques chargées, les services en cours d'exécution et les pilotes. Le travail du gestionnaire de processus est couvert par l'anti-rootkit (de ce fait, il « voit » les processus masqués par le rootkit). Le gestionnaire de processus est relié à la base de données de fichiers de sécurité AVZ, les fichiers de sécurité et système identifiés sont surlignés en couleur ;
  • Utilitaire intégré pour rechercher des fichiers sur le disque. Permet de rechercher un fichier en utilisant divers critères ; les capacités du système de recherche dépassent celles du système de recherche. Le fonctionnement du système de recherche est couvert par l'anti-rootkit (de ce fait, la recherche « voit » les fichiers masqués par le rootkit et peut les supprimer) ; le filtre permet d'exclure des résultats de recherche les fichiers identifiés par AVZ comme sûrs . Les résultats de la recherche sont disponibles sous forme de journal texte et de tableau dans lequel vous pouvez marquer un groupe de fichiers pour une suppression ou une mise en quarantaine ultérieure.
  • Utilitaire intégré pour rechercher des données dans le registre. Permet de rechercher des clés et des paramètres selon un modèle donné ; les résultats de la recherche sont disponibles sous forme de protocole texte et sous forme de tableau dans lequel vous pouvez marquer plusieurs clés pour leur exportation ou leur suppression. Le fonctionnement du système de recherche est couvert par l'anti-rootkit (de ce fait, la recherche « voit » les clés de registre masquées par le rootkit et peut les supprimer)
  • Analyseur intégré des ports TCP/UDP ouverts. Il est couvert par un anti-rootkit ; sous Windows XP, le processus utilisant le port est affiché pour chaque port. L'analyseur est basé sur une base de données mise à jour des ports de programmes chevaux de Troie/portes dérobées connus et des services système connus. La recherche des ports des programmes chevaux de Troie est incluse dans l'algorithme d'analyse principal du système : lorsque des ports suspects sont détectés, des avertissements sont affichés dans le protocole indiquant quels programmes chevaux de Troie sont susceptibles d'utiliser ce port.
  • Analyseur intégré ressources partagées, les sessions réseau et les fichiers ouverts sur le réseau. Fonctionne sous Win9X et Nt/W2K/XP.
  • Analyseur de fichiers de programme téléchargés (DPF) intégré - affiche les éléments DPF, connectés à tous les systèmes AVZ.
  • Micrologiciel de récupération du système. Le micrologiciel restaure les paramètres d'Internet Explorer, les paramètres de lancement du programme et d'autres paramètres système endommagés par des logiciels malveillants. La restauration est lancée manuellement, les paramètres à restaurer sont précisés par l'utilisateur.
  • Suppression de fichiers heuristiques. Son essence est que si des fichiers malveillants ont été supprimés pendant le traitement et que cette option est activée, alors une analyse automatique du système est effectuée, couvrant les classes, les extensions BHO, IE et Explorer, tous les types d'exécution automatique disponibles pour AVZ, Winlogon, SPI/LSP, etc. . . Tous les liens trouvés vers un fichier supprimé sont automatiquement effacés, avec des informations sur ce qui a été exactement effacé et où il a été enregistré dans le journal. Pour ce nettoyage, le moteur du micrologiciel de traitement du système est activement utilisé ;
  • Vérification des archives. À partir de la version 3.60, AVZ prend en charge l'analyse des archives et des fichiers composés. Actuellement, les archives aux formats ZIP, RAR, CAB, GZIP, TAR sont vérifiées ; des lettres E-mail et les fichiers MHT ; Archives du CHM
  • Vérification et traitement des flux NTFS. La vérification des flux NTFS est incluse dans AVZ à partir de la version 3.75
  • Scripts de contrôle. Autoriser l'administrateur à écrire un script qui effectue un ensemble d'opérations spécifiées sur le PC de l'utilisateur. Les scripts vous permettent d'utiliser AVZ dans réseau d'entreprise, y compris son lancement lors du démarrage du système.
  • Analyseur de processus. L'analyseur utilise des réseaux neuronaux et un micrologiciel d'analyse ; il est activé lorsque l'analyse avancée est activée au niveau heuristique maximum et est conçu pour rechercher des processus suspects en mémoire.
  • Système AVZGuard. Conçu pour lutter contre les logiciels malveillants difficiles à supprimer, il peut, en plus d'AVZ, protéger les applications spécifiées par l'utilisateur, par exemple d'autres programmes anti-spyware et antivirus.
  • Système d'accès direct au disque pour travailler avec des fichiers verrouillés. Fonctionne sur FAT16/FAT32/NTFS, pris en charge sur tous systèmes d'exploitation Ligne NT, permet au scanner d'analyser les fichiers bloqués et de les mettre en quarantaine.
  • Pilote pour surveiller les processus et les pilotes AVZPM. Conçu pour surveiller le démarrage et l'arrêt des processus et le chargement/déchargement des pilotes afin de rechercher des pilotes masqués et de détecter les distorsions dans les structures décrivant les processus et les pilotes créés par les rootkits DKOM.
  • Pilote du nettoyeur de démarrage. Conçu pour effectuer le nettoyage du système (suppression de fichiers, pilotes et services, clés de registre) depuis KernelMode. L'opération de nettoyage peut être effectuée aussi bien pendant le processus de redémarrage de l'ordinateur que pendant le traitement.

Restauration des paramètres du système.

  • Restauration des paramètres de démarrage.exe .com .pif
  • Réinitialiser les paramètres d'IE
  • Restauration des paramètres du bureau
  • Supprimer toutes les restrictions utilisateur
  • Supprimer un message dans Winlogon
  • Restauration des paramètres de l'explorateur de fichiers
  • Suppression des débogueurs de processus système
  • Restauration des paramètres de démarrage en mode sans échec
  • Débloquer le gestionnaire de tâches
  • Nettoyage du fichier hôte
  • Correction des paramètres SPI/LSP
  • Réinitialisation des paramètres SPI/LSP et TCP/IP
  • Déverrouillage de l'éditeur de registre
  • Nettoyage des clés MountPoints
  • Remplacement des serveurs DNS
  • Suppression du paramètre proxy pour le serveur IE/EDGE
  • Supprimer les restrictions Google


Outils du programme :

  • Gestionnaire de processus
  • Gestionnaire de services et de pilotes
  • Modules spatiaux du noyau
  • Gestionnaire de DLL interne
  • Rechercher dans le registre
  • Rechercher des fichiers
  • Recherche par Coocie
  • Gestionnaire de démarrage
  • Gestionnaire d'extensions de navigateur
  • Gestionnaire d'applets du panneau de configuration (cpl)
  • Gestionnaire d'extensions de l'explorateur
  • Gestionnaire d'extensions d'impression
  • Gestionnaire du planificateur de tâches
  • Gestionnaire de protocole et de gestionnaire
  • Gestionnaire FAP
  • Gestionnaire d'installation actif
  • Gestionnaire Winsock SPI
  • Gestionnaire de fichiers hôtes
  • Gestionnaire de ports TCP/UDP
  • Gestionnaire de partages réseau et de connexions réseau
  • Un ensemble d'utilitaires système
  • Vérification d'un fichier par rapport à la base de données des fichiers sécurisés
  • Vérification d'un fichier par rapport au catalogue de sécurité Microsoft
  • Calcul des sommes MD5 de fichiers

Voici un kit assez volumineux pour sauver votre ordinateur de diverses infections !




Haut