Restauration du fonctionnement normal à l'aide d'AVZ. AVZ - restauration des paramètres système et suppression des virus Restauration de Windows à l'aide d'avz

Un moyen simple, facile et pratique de restaurer des fonctionnalités même sans les qualifications et les compétences nécessaires pour le faire est possible grâce à l'utilitaire antivirus AVZ. L'utilisation de ce que l'on appelle le « firmware » (terminologie de l'utilitaire antivirus AVZ) vous permet de réduire l'ensemble du processus au minimum.

Pour que tout fonctionne dans votre ordinateur portable, cela sera assuré par une batterie pour ordinateur portable asus, et pour le bon fonctionnement de tous les « rouages ​​» du système d’exploitation, la fonctionnalité AVZ ne sera pas la moindre importante.

L'aide est possible avec la plupart problèmes typiques apparaissant devant l'utilisateur. Toutes les fonctionnalités du firmware sont appelées depuis le menu "Fichier -> Restauration du système".

  1. Restauration des paramètres de démarrage des fichiers .exe, .com, .pif
    Restauration de la réponse standard du système aux fichiers avec l'extension exe, com, pif, scr.
    Après le traitement contre le virus, tous les programmes et scripts ont cessé de fonctionner.
  2. Réinitialisation des paramètres de préfixe de protocole Internet Explorerà la norme
    Récupération paramètres standards préfixes de protocole dans navigateur Internet Explorateur
    Recommandations d'utilisation : lorsque vous entrez une adresse Web, par exemple www.yandex.ua, elle est remplacée par une adresse telle que www.seque.com/abcd.php?url=www.yandex.ua
  3. Restaurer le démarrage Pages Internet Explorateur
    Renvoyez simplement la page de démarrage dans Internet Explorer
    Recommandations d'utilisation : si la page d'accueil a été modifiée
  4. Réinitialiser les paramètres de recherche d'Internet Explorer par défaut
    Restaure les paramètres de recherche dans Internet Explorer
    Recommandations d'utilisation : Le bouton "Rechercher" mène aux sites "de gauche"
  5. Restauration des paramètres du bureau
    Supprime tous les éléments et fonds d'écran ActiveDesktop actifs et déverrouille le menu des paramètres du bureau.
    Recommandations d'utilisation : afficher des inscriptions et/ou des dessins de tiers sur le bureau
  6. Suppression de toutes les politiques (restrictions) de l'utilisateur actuel
    suppression des restrictions sur les actions des utilisateurs causées par les modifications des politiques.
    Recommandations d'utilisation : La fonctionnalité de l'Explorateur ou une autre fonctionnalité du système a été bloquée.
  7. Suppression de la sortie du message pendant WinLogon
    Restauration du message standard au démarrage du système.
    Recommandations d'utilisation : Pendant le processus de démarrage du système, un message tiers est observé.
  8. Restauration des paramètres de l'explorateur de fichiers
    Renvoie tous les paramètres de l'Explorateur à leur forme standard.
    Recommandations d'utilisation : Paramètres de l'Explorateur inappropriés
  9. Suppression des débogueurs de processus système
    Les débogueurs de processus système sont lancés en secret, ce qui est très bénéfique pour les virus.
    Recommandations d'utilisation : par exemple, après le démarrage, le bureau disparaît.
  10. Restauration des paramètres de démarrage sur mode sans échec(Mode sans échec)
    Réanime les effets des vers comme Bagle, etc.
    Recommandations d'utilisation : problèmes de chargement en mode protégé (SafeMode), sinon il n'est pas recommandé de l'utiliser.
  11. Déverrouillage du gestionnaire de tâches
    Débloque toute tentative d'appel du gestionnaire de tâches.
    Recommandations d'utilisation : si à la place du gestionnaire de tâches vous voyez le message "Le gestionnaire de tâches est bloqué par l'administrateur"
  12. Effacement de la liste des ignorés de l'utilitaire HijackThis
    L'utilitaire HijackThis enregistre ses paramètres dans le registre système, en particulier, une liste d'exceptions y est stockée. Les virus se faisant passer pour HijackThis sont enregistrés dans cette liste d'exclusion.
    Recommandations d'utilisation : Vous pensez que l'utilitaire HijackThis n'affiche pas toutes les informations sur le système.

  13. Toutes les lignes non commentées sont supprimées et la seule ligne significative "127.0.0.1 localhost" est ajoutée.
    Recommandations d'utilisation : Le fichier hosts a été modifié. Vous pouvez vérifier le fichier Hosts à l'aide du gestionnaire de fichiers Hosts intégré à AVZ.
  14. Correction automatique des paramètres SPl/LSP
    Les paramètres SPI sont analysés et, si nécessaire, les erreurs trouvées sont automatiquement corrigées. Le firmware peut être réexécuté plusieurs fois en toute sécurité. Après exécution, un redémarrage de l'ordinateur est requis. Attention!!! Le firmware ne peut pas être utilisé depuis une session de terminal
    Recommandations d'utilisation : Après un traitement contre le virus, j'ai perdu l'accès à Internet.
  15. Réinitialisation des paramètres SPI/LSP et TCP/IP (XP+)
    Le firmware fonctionne exclusivement sous XP, Windows 2003 et Vista. L'utilitaire standard « netsh » de Windows est utilisé. Décrit en détail dans la base de connaissances Microsoft - http://support.microsoft.com/kb/299357
    Recommandations d'utilisation : Après traitement contre le virus, j'ai perdu l'accès à Internet et le firmware n°14 n'a pas aidé.
  16. Récupération de la clé de lancement de l'Explorateur
    Restauration des clés de registre système responsables du lancement de l'Explorateur.
    Recommandations d'utilisation : Une fois le système démarré, vous ne pouvez lancer explorer.exe que manuellement.
  17. Déverrouillage de l'éditeur de registre
    Débloquer l'Éditeur du Registre en supprimant la stratégie qui l'empêche de s'exécuter.
    Recommandations d'utilisation : Lorsque vous essayez de lancer l'Éditeur du Registre, vous recevez un message indiquant que votre administrateur a bloqué son exécution.
  18. Recréation complète des paramètres SPI
    Fait sauvegarde tous les paramètres SPI/LSP, puis les crée selon la norme située dans la base de données.
    Recommandations d'utilisation : Lors de la restauration des paramètres SPI, les firmwares n°14 et n°15 ne vous ont pas aidé. Dangereux, utilisez à vos risques et périls !
  19. Effacer la base de données MountPoints
    La base de données du registre système pour MountPoints et MountPoints2 est effacée.
    Recommandations d'utilisation : par exemple, il est impossible d'ouvrir des lecteurs dans l'Explorateur.
  20. Remplacez le DNS de toutes les connexions par le DNS public de Google
    On change tout Adresses DNS serveurs utilisés sur 8.8.8.8

Quelques conseils utiles :

  • La plupart des problèmes liés au pirate de l'air peuvent être traités avec trois microprogrammes - n° 4 « Réinitialiser les paramètres de recherche d'Internet Explorer à la norme », n° 3 « Récupération » page d'accueil Internet Explorer » et n° 2 « Réinitialisation des paramètres de préfixe du protocole Internet Explorer à la norme ».
  • Tous les micrologiciels, à l'exception des numéros 5 et 10, peuvent être exécutés plusieurs fois en toute sécurité.
  • Et bien sûr, il est inutile de réparer quoi que ce soit sans supprimer au préalable le virus.

Tweeter

Il existe des programmes aussi universels qu’un couteau suisse. Le héros de mon article est justement un tel « break ». Il s'appelle AVZ(Antivirus Zaitsev). Avec l'aide de ceci gratuit Les antivirus et les virus peuvent être détectés, le système peut être optimisé et les problèmes peuvent être résolus.

Capacités AVZ

J'ai déjà parlé du fait qu'il s'agit d'un programme antivirus. Le travail d'AVZ en tant qu'antivirus ponctuel (plus précisément, anti-rootkit) est bien décrit dans son aide, mais je vais vous montrer une autre facette du programme : vérifier et restaurer les paramètres.

Ce qui peut être « réparé » avec AVZ :

  • Restaurer le démarrage des programmes (fichiers .exe, .com, .pif)
  • Réinitialiser les paramètres d'Internet Explorer par défaut
  • Restaurer les paramètres du bureau
  • Supprimer les restrictions de droits (par exemple, si un virus a bloqué le lancement de programmes)
  • Supprimer une bannière ou une fenêtre qui apparaît avant de vous connecter
  • Supprimez les virus qui peuvent s'exécuter avec n'importe quel programme
  • Débloquez le gestionnaire de tâches et l'éditeur de registre (si le virus les a empêchés de s'exécuter)
  • Effacer le fichier
  • Interdire l'exécution automatique des programmes à partir de lecteurs flash et de disques
  • Supprimez les fichiers inutiles de disque dur
  • Résoudre les problèmes de bureau
  • Et beaucoup plus

Vous pouvez également l'utiliser pour vérifier la sécurité des paramètres de Windows (afin de mieux vous protéger contre les virus), ainsi que pour optimiser le système en nettoyant le démarrage.

La page de téléchargement AVZ se trouve.

Le programme est gratuit.

Tout d’abord, protégeons votre Windows des actions imprudentes.

Le programme AVZ a Très de nombreuses fonctions affectant le fonctionnement de Windows. Ce dangereux, car s’il y a une erreur, un désastre peut arriver. Veuillez lire attentivement le texte et aider avant de faire quoi que ce soit. L'auteur de l'article n'est pas responsable de vos actes.

Afin de pouvoir « tout rendre tel qu'il était » après un travail négligent avec AVZ, j'ai écrit ce chapitre.

Il s'agit d'une étape obligatoire, créant essentiellement une « issue de secours » en cas d'actions imprudentes - grâce au point de restauration, il sera possible de restaurer les paramètres, Registre Windowsà un état antérieur.

Système Récupération Windows- un élément obligatoire de tous Versions Windows, à commencer par Windows ME. C'est dommage qu'ils ne s'en souviennent généralement pas et perdent du temps à réinstaller Windows et les programmes, même si vous pouvez simplement cliquer plusieurs fois et éviter tous les problèmes.

Si les dommages sont graves (par exemple, certains fichiers système ont été supprimés), la restauration du système ne sera d'aucune utilité. Dans d'autres cas - si vous avez mal configuré Windows, modifié le registre, installé un programme qui empêche Windows de démarrer ou utilisé le programme AVZ de manière incorrecte - la restauration du système devrait vous aider.

Après le travail, AVZ crée des sous-dossiers avec des copies de sauvegarde dans son dossier :

/Sauvegarde- des copies de sauvegarde du registre y sont stockées.

/Infecté- des copies de virus supprimés.

/Quarantaine- des copies de fichiers suspects.

Si après avoir utilisé AVZ, des problèmes ont commencé (par exemple, vous avez utilisé inconsidérément l'outil « Restauration du système » d'AVZ et Internet a cessé de fonctionner) et de récupération Systèmes Windows n'a pas annulé les modifications apportées, vous pouvez ouvrir les sauvegardes de registre à partir du dossier Sauvegarde.

Comment créer un point de restauration

Allons à Démarrer - Panneau de configuration - Système - Protection du système :

Cliquez sur « Protection du système » dans la fenêtre « Système ».

Cliquez sur le bouton « Créer ».

Le processus de création d'un point de restauration peut prendre dix minutes. Ensuite une fenêtre apparaîtra :

Un point de restauration sera créé. À propos, ils sont automatiquement créés lors de l'installation de programmes et de pilotes, mais pas toujours. Par conséquent, avant les actions dangereuses (configuration, nettoyage du système), il est préférable de créer à nouveau un point de restauration, afin qu'en cas de problème, vous puissiez vous féliciter de votre prévoyance.

Comment restaurer votre ordinateur à l'aide d'un point de restauration

Il existe deux options pour exécuter la restauration du système : par le bas exécutant Windows et en utilisant le disque d'installation.

Option 1 - si Windows démarre

Allons à Démarrer - Tous les programmes - Accessoires - Outils système - Restauration du système :

Va commencer Sélectionnez un autre point de restauration et appuyez sur Plus loin. Une liste de points de restauration s'ouvrira. Sélectionnez celui dont vous avez besoin :

L'ordinateur redémarrera automatiquement. Après le téléchargement, tous les paramètres, son registre et certains fichiers importants seront restaurés.

Option 2 - si Windows ne démarre pas

Vous avez besoin d'un disque « d'installation » avec Windows 7 ou Windows 8. J'ai écrit où l'obtenir (ou le télécharger).

Démarrez à partir du disque (comment démarrer à partir des disques de démarrage est écrit) et sélectionnez :

Sélectionnez plutôt "Restauration du système" Installations Windows

Réparer le système après des virus ou des actions ineptes avec l'ordinateur

Avant toute action, débarrassez-vous des virus, par exemple en utilisant. Sinon, cela n'aura aucun sens - paramètres corrigés virus en cours d'exécution va "casser" à nouveau.

Restauration des lancements de programmes

Si un virus a bloqué le lancement d'un programme, AVZ vous aidera. Bien sûr, vous devez toujours lancer AVZ lui-même, mais c'est assez simple :

Nous allons d'abord à Panneau de contrôle- définir tout type de visualisation, sauf Catégorie - Paramètres des dossiers - Voir- décocher Masquer les extensions pour les types de fichiers enregistrés - OK. Vous pouvez maintenant voir pour chaque fichier extension- plusieurs caractères après le dernier point du nom. C'est généralement le cas des programmes. .exe Et .com. Pour exécuter l'antivirus AVZ sur un ordinateur où l'exécution de programmes est interdite, renommez l'extension en cmd ou pif :

Ensuite, AVZ démarrera. Ensuite, dans la fenêtre du programme elle-même, cliquez sur Déposer - :

Points à noter :

1. Restauration des paramètres de démarrage des fichiers .exe, .com, .pif(en fait, cela résout le problème du lancement des programmes)

6. Suppression de toutes les politiques (restrictions) de l'utilisateur actuel(dans de rares cas, cet élément permet également de résoudre le problème du démarrage de programmes si le virus est très dangereux)

9. Suppression des débogueurs de processus système(il est très conseillé de noter ce point, car même si vous avez vérifié le système avec un antivirus, quelque chose du virus pourrait rester. Cela aide également si le bureau n'apparaît pas au démarrage du système)

, confirmez l'action, une fenêtre apparaît avec le texte « Restauration du système terminée ». Ensuite, il ne reste plus qu'à redémarrer l'ordinateur - le problème de lancement des programmes sera résolu !

Restauration du lancement du bureau

Un problème assez courant est que le bureau n'apparaît pas au démarrage du système.

Lancement Bureau vous pouvez faire ceci : appuyez sur Ctrl+Alt+Suppr, lancez le Gestionnaire des tâches, puis appuyez sur Fichier - Nouvelle tâche (Exécuter...) - entrer explorer.exe:

D'ACCORD- Le bureau va démarrer. Mais ce n'est qu'une solution temporaire au problème - la prochaine fois que vous allumerez l'ordinateur, vous devrez tout répéter.

Pour éviter de faire cela à chaque fois, vous devez restaurer la clé de lancement du programme explorateur(«Explorateur», responsable de la visualisation standard du contenu des dossiers et du fonctionnement du bureau). Dans AVZ cliquez Déposer- et marquez l'article

Effectuer des opérations marquées, confirmez l'action, appuyez sur D'ACCORD. Désormais, lorsque vous démarrez votre ordinateur, le bureau se lancera normalement.

Déverrouillage du Gestionnaire des tâches et de l'Éditeur du Registre

Si un virus a bloqué le lancement des deux programmes mentionnés ci-dessus, vous pouvez supprimer l'interdiction via la fenêtre du programme AVZ. Vérifiez simplement deux points :

11. Déverrouillez le gestionnaire de tâches

17. Déverrouillage de l'éditeur de registre

Et appuyez sur Effectuez les opérations marquées.

Problèmes avec Internet (les sites VKontakte, Odnoklassniki et antivirus ne s'ouvrent pas)

Ce composant peut vérifier quatre catégories de problèmes avec différents degrés de gravité (chaque degré diffère par le nombre de paramètres) :

Problèmes de système- Cela inclut les paramètres de sécurité. En cochant les éléments trouvés et en appuyant sur le bouton Résoudre les problèmes signalés, certaines failles virales seront comblées. Il y a aussi face arrière médailles - tout en augmentant la sécurité, le confort diminue. Par exemple, si vous désactivez l'exécution automatique à partir des supports amovibles et des CD-ROM, lorsque vous insérez des lecteurs flash et des disques, une fenêtre avec un choix d'actions (afficher le contenu, lancer le lecteur, etc.) n'apparaîtra pas - vous devrez ouvrez la fenêtre Ordinateur et commencez à visualiser manuellement le contenu du disque. Autrement dit, les virus ne démarreront pas automatiquement et aucune invite pratique n'apparaîtra. En fonction de la Paramètres Windows, chacun verra ici sa propre liste de vulnérabilités du système.

Paramètres et ajustements du navigateur- Les paramètres de sécurité d'Internet Explorer sont vérifiés. Autant que je sache, les paramètres des autres navigateurs ( Google Chrome,Opéra, Mozilla Firefox et autres) ne sont pas vérifiés. Même si vous n'utilisez pas Internet Explorer pour surfer sur Internet, je vous conseille de faire une vérification - les composants de ce navigateur sont souvent utilisés dans divers programmes et constituent une faille de sécurité potentielle qui devrait être comblée.

Nettoyage du système- duplique partiellement la catégorie précédente, mais n'affecte pas les endroits où sont stockées les données sur les actions des utilisateurs.

Je recommande de vérifier votre système par catégories Problèmes de système Et Paramètres et ajustements du navigateur en sélectionnant le degré de danger Problèmes modérés. Si les virus n'ont pas touché aux paramètres, une seule option vous sera probablement proposée : "le démarrage automatique est autorisé à partir d'un support amovible" (lecteurs flash). Si vous cochez la case et interdisez ainsi l'exécution automatique des programmes à partir des lecteurs flash, vous protégerez au moins partiellement votre ordinateur contre les virus distribués sur les lecteurs flash. Plus protection complète ne s'obtient qu'avec et en travaillant.

Nettoyer le système des fichiers inutiles

Programmes AVZ sait comment nettoyer votre ordinateur fichiers inutiles. Si aucun programme de nettoyage de disque dur n'est installé sur votre ordinateur, alors AVZ fera l'affaire, car il existe de nombreuses possibilités :

Plus de détails sur les points :

  1. Effacer le cache système- nettoyer le dossier avec des informations sur les fichiers à charger à l'avance Démarrage rapide programmes. L'option est inutile, car Windows lui-même surveille avec succès le dossier Prefetch et le nettoie si nécessaire.
  2. Supprimer les fichiers journaux Windows- vous pouvez effacer diverses bases de données et fichiers qui stockent divers enregistrements sur les événements survenant dans le système d'exploitation. Cette option est utile si vous devez libérer une douzaine ou deux mégaoctets d'espace sur votre disque dur. C'est-à-dire que l'avantage de son utilisation est négligeable, l'option est inutile.
  3. Supprimer les fichiers de vidage de la mémoire- en cas de problème critique Erreurs Windows interrompt son travail et affiche BSOD ( écran bleu décès), tout en préservant les informations sur programmes en cours d'exécution et les pilotes dans un fichier pour une analyse ultérieure programmes spéciaux pour identifier le coupable de l'échec. L'option est quasiment inutile, car elle ne permet de gagner que dix mégaoctets espace libre. La suppression des fichiers de vidage de la mémoire n'endommage pas le système.
  4. Effacer la liste des documents récents- curieusement, l'option efface la liste des documents récents. Cette liste se trouve dans le menu Démarrer. Vous pouvez également effacer la liste manuellement en cliquant avec le bouton droit sur cet élément dans le menu Démarrer et en sélectionnant « Effacer la liste des éléments récents ». L'option est utile : j'ai remarqué qu'effacer la liste des documents récents permet au menu Démarrer d'afficher ses menus un peu plus rapidement. Cela ne nuira pas au système.
  5. Effacement du dossier TEMP- Le Saint Graal pour ceux qui recherchent la raison de la disparition de l'espace libre sur le lecteur C:. Le fait est que de nombreux programmes stockent des fichiers dans le dossier TEMP pour une utilisation temporaire, oubliant de « nettoyer après eux » plus tard. Un exemple typique est celui des archiveurs. Ils y décompresseront les fichiers et oublieront de les supprimer. Effacer le dossier TEMP ne nuit pas au système, cela peut libérer beaucoup d'espace (dans les cas particulièrement avancés, le gain d'espace libre atteint cinquante gigaoctets !).
  6. Adobe Flash Player - suppression des fichiers temporaires- "Flash Player" peut enregistrer des fichiers pour une utilisation temporaire. Ils peuvent être supprimés. Parfois (rarement), cette option aide à résoudre les problèmes de Flash Player. Par exemple, avec des problèmes de lecture vidéo et audio sur le site Web VKontakte. Il n'y a aucun danger lié à l'utilisation.
  7. Vider le cache du client du terminal- pour autant que je sache, cette option efface les fichiers temporaires d'un composant Windows appelé « Remote Desktop Connection » (accès à distance aux ordinateurs via RDP). Option il semble ne fait pas de mal, libère au mieux une douzaine de mégaoctets d'espace. Cela ne sert à rien de l'utiliser.
  8. IIS - Suppression du journal des erreurs HTTP- il faut beaucoup de temps pour expliquer de quoi il s'agit. Permettez-moi simplement de dire qu'il est préférable de ne pas activer l'option de suppression des journaux IIS. Dans tous les cas, cela ne fait aucun mal, ni aucun bénéfice non plus.
  9. Lecteur Macromédia Flash- articles en double "Adobe Flash Player - suppression des fichiers temporaires", mais affecte les versions plutôt anciennes de Flash Player.
  10. Java - vider le cache- vous fait gagner quelques mégaoctets sur votre disque dur. Je n'utilise pas de programmes Java, je n'ai donc pas vérifié les conséquences de l'activation de l'option. Je ne recommande pas de l'allumer.
  11. Vider la corbeille- le but de cet article ressort clairement de son nom.
  12. Supprimer les journaux d'installation des mises à jour du système- Windows tient un journal mises à jour installées. L'activation de cette option efface le journal. L’option est inutile car il n’y a aucun gain d’espace libre.
  13. Supprimer le protocole Windows Update- similaire au point précédent, mais les autres fichiers sont supprimés. C'est aussi une option inutile.
  14. Effacer la base de données MountPoints- si lorsque vous connectez un lecteur flash ou un disque dur, les icônes avec ceux-ci ne sont pas créées dans la fenêtre Ordinateur, cette option peut vous aider. Je vous conseille de l'activer uniquement si vous rencontrez des problèmes pour connecter des lecteurs flash et des disques.
  15. Internet Explorer - vider le cache- nettoie les fichiers temporaires d'Internet Explorer. L’option est sûre et utile.
  16. Microsoft Office- vider le cache- nettoie les fichiers temporaires des programmes Microsoft Office - Word, Excel, PowerPoint et autres. Je ne peux pas vérifier les options de sécurité car je n'ai pas Microsoft Office.
  17. Vider le cache du système de gravure de CD- une option utile qui vous permet de supprimer les fichiers que vous avez préparés pour la gravure sur disques.
  18. Nettoyage du dossier TEMP du système- contrairement au dossier utilisateur TEMP (voir point 5), le nettoyage de ce dossier n'est pas toujours sécurisé, et libère généralement peu d'espace. Je ne recommande pas de l'allumer.
  19. MSI - nettoyage du dossier Config.Msi- Ce dossier stocke divers fichiers créés par les installateurs de programmes. Le dossier est volumineux si les installateurs n'ont pas terminé leur travail correctement, le nettoyage du dossier Config.Msi est donc justifié. Cependant, je vous préviens : des problèmes peuvent survenir lors de la désinstallation de programmes utilisant des programmes d'installation .msi (par exemple, Microsoft Office).
  20. Effacer les journaux du planificateur de tâches- Le Planificateur de tâches Windows conserve un journal dans lequel il enregistre des informations sur les tâches terminées. Je ne recommande pas d'activer cet élément, car il n'y a aucun avantage, mais cela ajoutera des problèmes - le Planificateur de tâches Windows est un composant plutôt bogué.
  21. Supprimer les journaux d'installation de Windows- gagner une place n'a pas d'importance, cela ne sert à rien de supprimer.
  22. Windows - vider le cache des icônes- utile si vous rencontrez des problèmes avec les raccourcis. Par exemple, lorsque le Bureau apparaît, les icônes n'apparaissent pas immédiatement. L'activation de cette option n'affectera pas la stabilité du système.
  23. Google Chrome - vider le cache- une option très utile. Google Chrome stocke des copies de pages dans un dossier désigné pour permettre d'ouvrir les sites plus rapidement (les pages sont chargées à partir de votre disque dur au lieu d'être téléchargées via Internet). Parfois, la taille de ce dossier atteint un demi-gigaoctet. Le nettoyage est utile car il libère de l'espace sur votre disque dur ; il n'affecte pas la stabilité de Windows ou de Google Chrome.
  24. Mozilla Firefox - Nettoyer le dossier CrashReports- chaque fois que Navigateur Firefox un problème survient et il se ferme anormalement, des fichiers de rapport sont créés. Cette option supprime les fichiers de rapport. Le gain d'espace libre atteint quelques dizaines de mégaoctets, c'est-à-dire que l'option est peu utile, mais elle est là. N'affecte pas la stabilité de Windows et Mozilla Firefox.

En fonction de la programmes installés, le nombre d'articles varie. Par exemple, si le navigateur Opera est installé, vous pouvez également vider son cache.

Nettoyer la liste des programmes de démarrage

Un moyen infaillible d'accélérer le démarrage et la vitesse de votre ordinateur consiste à nettoyer la liste de démarrage. Si programmes inutiles ne démarrera pas, alors l'ordinateur s'allumera non seulement plus rapidement, mais fonctionnera également plus rapidement - en raison des ressources libérées, qui ne seront pas utilisées par les programmes exécutés en arrière-plan.

AVZ peut visualiser presque toutes les failles de Windows par lesquelles les programmes sont lancés. Vous pouvez afficher la liste d'exécution automatique dans le menu Outils - Autorun Manager :

L'utilisateur moyen n'a absolument pas besoin de fonctionnalités aussi puissantes, c'est pourquoi j'exhorte n'éteins pas tout. Il suffit de regarder seulement deux points - Dossiers à exécution automatique Et Courir*.

AVZ affiche l'exécution automatique non seulement pour votre utilisateur, mais également pour tous les autres profils :

Au chapitre Courir* Il vaut mieux ne pas désactiver les programmes situés dans la section HKEY_USERS- cela peut perturber le fonctionnement d'autres profils d'utilisateurs et du système d'exploitation lui-même. Au chapitre Dossiers à exécution automatique vous pouvez désactiver tout ce dont vous n'avez pas besoin.

Les lignes identifiées par l'antivirus comme connues sont marquées en vert. Cela inclut à la fois le système Programmes Windows, et les programmes tiers dotés d'une signature numérique.

Tous les autres programmes sont marqués en noir. Cela ne signifie pas que ces programmes sont des virus ou quelque chose du genre, mais simplement que tous les programmes ne sont pas signés numériquement.

N'oubliez pas d'élargir la première colonne pour que le nom du programme soit visible. Décocher simplement la case désactivera temporairement l'exécution automatique du programme (vous pourrez alors cocher à nouveau la case), mettre l'élément en surbrillance et appuyer sur le bouton avec une croix noire supprimera l'entrée pour toujours (ou jusqu'à ce que le programme s'enregistre à nouveau en exécution automatique).

La question se pose : comment déterminer ce qui peut être désactivé et ce qui ne peut pas l'être ? Il existe deux solutions :

Tout d'abord, il y a du bon sens : vous pouvez prendre une décision en fonction du nom du fichier .exe du programme. Par exemple, Programme Skype lors de l'installation, crée une entrée pour démarrage automatique lorsque vous allumez l'ordinateur. Si vous n’en avez pas besoin, décochez la case se terminant par skype.exe. À propos, de nombreux programmes (y compris Skype) peuvent se supprimer eux-mêmes du démarrage : il suffit de décocher l'élément correspondant dans les paramètres du programme lui-même.

Deuxièmement, vous pouvez rechercher sur Internet des informations sur le programme. Sur la base des informations reçues, il reste à prendre une décision : le supprimer ou non de l'exécution automatique. AVZ facilite la recherche d'informations sur les éléments : faites simplement un clic droit sur l'élément et sélectionnez votre moteur de recherche préféré :

En désactivant les programmes inutiles, vous accélérerez considérablement le démarrage de votre ordinateur. Cependant, il n'est pas conseillé de tout désactiver - cela risque de perdre l'indicateur de mise en page, de désactiver l'antivirus, etc.

Désactivez uniquement les programmes dont vous êtes sûr - vous n'en avez pas besoin au démarrage.

Conclusion

En principe, ce que j'ai écrit dans l'article s'apparente à enfoncer des clous avec un microscope - le programme AVZ convient pour optimiser Windows, mais en général, il s'agit d'un outil complexe et puissant adapté à l'exécution d'une grande variété de tâches. Cependant, pour utiliser AVZ sur plein régime, vous devez bien connaître Windows pour pouvoir commencer petit - notamment avec ce que j'ai décrit ci-dessus.

Si vous avez des questions ou des commentaires, il y a une section commentaires sous les articles où vous pouvez m'écrire. Je surveille les commentaires et essaierai de vous répondre le plus rapidement possible.

Les antivirus modernes ont acquis diverses fonctionnalités supplémentaires, à tel point que certains utilisateurs se posent des questions lors de leur utilisation. Dans cette leçon, nous vous raconterons tout principales caractéristiques Opération antivirus AVZ.

Examinons ce qu'est AVZ de manière aussi détaillée que possible à l'aide d'exemples pratiques. Les fonctions suivantes méritent l'attention principale de l'utilisateur moyen.

Vérification du système pour les virus

Tout antivirus doit être capable de détecter les logiciels malveillants sur votre ordinateur et de les traiter (les traiter ou les supprimer). Il est naturel que cette fonction est également présent dans AVZ. Voyons en pratique à quoi ressemble un tel contrôle.

  1. Lançons AVZ.
  2. Une petite fenêtre utilitaire apparaîtra à l'écran. Dans la zone marquée dans la capture d'écran ci-dessous, vous trouverez trois onglets. Ils concernent tous le processus de recherche de vulnérabilités sur un ordinateur et contiennent différentes options.
  3. Sur le premier onglet "Zone de recherche" vous devez cocher les cases des dossiers et partitions du disque dur que vous souhaitez analyser. Un peu plus bas, vous verrez trois lignes qui vous permettent d'activer des options supplémentaires. Nous mettons des marques devant tous les postes. Cela vous permettra d'effectuer une analyse heuristique spéciale, d'analyser des processus en cours supplémentaires et même d'identifier les logiciels potentiellement dangereux.
  4. Après cela, allez dans l'onglet "Types de fichier". Ici, vous pouvez choisir les données que l'utilitaire doit analyser.
  5. Si vous effectuez une vérification régulière, cochez simplement la case "Fichiers potentiellement dangereux". Si les virus ont pris racine profondément, vous devriez alors choisir "Tous les fichiers".
  6. En plus des documents ordinaires, AVZ analyse facilement les archives, ce dont de nombreux autres antivirus ne peuvent se vanter. Cet onglet est l'endroit où vous pouvez activer ou désactiver cette vérification. Nous vous recommandons de décocher la case à côté de l'analyse des archives volumineuses si vous souhaitez obtenir des résultats optimaux.
  7. Au total, votre deuxième onglet devrait ressembler à ceci.
  8. Ensuite, nous passons à la dernière section "Options de recherche".
  9. Tout en haut, vous verrez un curseur vertical. Déplacez-le complètement vers le haut. Cela permettra à l'utilitaire de répondre à tous les objets suspects. De plus, nous incluons la vérification des intercepteurs API et RootKit, la recherche des enregistreurs de frappe et la vérification des paramètres SPI/LSP. L'apparence générale de votre dernier onglet devrait ressembler à ceci.
  10. Vous devez maintenant configurer les actions qu'AVZ entreprendra lorsqu'une menace particulière est détectée. Pour ce faire, vous devez d'abord cocher la case à côté de la ligne "Effectuer un traitement" dans la zone droite de la fenêtre.
  11. À côté de chaque type de menace, nous vous recommandons de définir le paramètre "Supprimer". Les seules exceptions sont les menaces comme "HackTool". Ici, nous recommandons de laisser le paramètre "Traiter". De plus, vérifiez les deux lignes sous la liste des menaces.
  12. Le deuxième paramètre permettra à l'utilitaire de copier le document dangereux vers un emplacement spécialement désigné. Vous pouvez ensuite afficher tous les contenus, puis les supprimer en toute sécurité. Ceci est fait pour que vous puissiez exclure de la liste des données infectées celles qui ne le sont pas réellement (activateurs, générateurs de clés, générateurs de mots de passe, etc.).
  13. Lorsque tous les paramètres et paramètres de recherche ont été définis, vous pouvez commencer la numérisation elle-même. Pour cela, cliquez sur le bouton correspondant "Commencer".
  14. Le processus de vérification commencera. Ses progrès seront affichés dans une zone spéciale "Protocole".
  15. Après un certain temps, qui dépend de la quantité de données analysées, l'analyse sera terminée. Un message indiquant la fin de l'opération apparaîtra dans le journal. Le temps total consacré à l'analyse des fichiers sera également indiqué, ainsi que des statistiques sur l'analyse et les menaces identifiées.
  16. En cliquant sur le bouton marqué dans l'image ci-dessous, vous pouvez voir dans une fenêtre séparée tous les suspects et objets dangereux, qui ont été identifiés par AVZ lors du contrôle.
  17. Le chemin d'accès au fichier dangereux, sa description et son type seront indiqués ici. Si vous cochez la case à côté du nom d'un tel logiciel, vous pouvez le mettre en quarantaine ou le supprimer complètement de votre ordinateur. Une fois l'opération terminée, appuyez sur le bouton "D'ACCORD" au fond.
  18. Après avoir nettoyé votre ordinateur, vous pouvez fermer la fenêtre du programme.

Fonctions du système

En plus de l'analyse standard des logiciels malveillants, AVZ peut exécuter de nombreuses autres fonctions. Regardons ceux qui peuvent être utiles à l'utilisateur moyen. Dans le menu principal du programme tout en haut, cliquez sur la ligne "Déposer". Le résultat sera menu contextuel, qui contient toutes les fonctions d'assistance disponibles.

Les trois premières lignes sont responsables du démarrage, de l'arrêt et de la pause de l'analyse. Ce sont des analogues des boutons correspondants du menu principal AVZ.

Recherche de système

Cette fonction permettra à l'utilitaire de collecter toutes les informations sur votre système. Il ne s’agit pas de la partie technique, mais du matériel. Ces informations comprennent une liste de processus, divers modules, fichiers système et protocoles. Après avoir cliqué sur la ligne "Recherche système", une fenêtre séparée apparaîtra. Ici, vous pouvez spécifier quelles informations AVZ doit collecter. Après avoir coché toutes les cases nécessaires, vous devez cliquer sur le bouton "Commencer" au fond.


Après cela, une fenêtre de sauvegarde s'ouvrira. Dans celui-ci, vous pouvez sélectionner l'emplacement du document avec des informations détaillées, et indiquez également le nom du fichier lui-même. Veuillez noter que toutes les informations seront enregistrées sous forme de fichier HTML. Il s'ouvre dans n'importe quel navigateur Web. Après avoir spécifié le chemin et le nom du fichier enregistré, vous devez cliquer sur le bouton "Sauvegarder".


En conséquence, le processus d'analyse du système et de collecte d'informations commencera. À la toute fin, l'utilitaire affichera une fenêtre dans laquelle il vous sera demandé de visualiser immédiatement toutes les informations collectées.

Restauration du système

En utilisant cet ensemble fonctions, vous pouvez remettre les éléments du système d'exploitation dans leur forme d'origine et réinitialiser divers paramètres. Le plus souvent, les logiciels malveillants tentent de bloquer l'accès à l'éditeur de registre, au gestionnaire de tâches et d'écrire ses valeurs dans le document système des hôtes. Vous pouvez débloquer ces éléments en utilisant l'option "Restauration du système". Pour ce faire, cliquez simplement sur le nom de l'option elle-même, puis cochez les cases correspondant aux actions à effectuer.


Après cela, vous devez appuyer sur le bouton « Effectuer des opérations marquées » dans la zone inférieure de la fenêtre.

Une fenêtre apparaîtra sur l'écran dans laquelle vous devrez confirmer l'action.


Après un certain temps, vous verrez un message indiquant que toutes les tâches sont terminées. Fermez simplement cette fenêtre en cliquant sur le bouton "D'ACCORD".

Scripts

Dans la liste des paramètres, il y a deux lignes liées à l'utilisation de scripts dans AVZ - "Scripts standards" Et "Script de lancement".

Cliquer sur une ligne "Scripts standards", vous ouvrirez une fenêtre avec une liste de scripts prêts à l'emploi. Tout ce que vous avez à faire est de cocher les cases que vous souhaitez exécuter. Après cela, cliquez sur le bouton en bas de la fenêtre "Courir".


Dans le second cas, vous lancerez l'éditeur de script. Ici, vous pouvez l'écrire vous-même ou en télécharger un depuis votre ordinateur. N'oubliez pas de cliquer sur le bouton après avoir écrit ou téléchargé "Courir" dans la même fenêtre.

Mise à jour de la base de données

Cet élément est le plus important de toute la liste. En cliquant sur la ligne correspondante, vous ouvrirez la fenêtre de mise à jour de la base de données AVZ.

Nous vous déconseillons de modifier les paramètres dans cette fenêtre. Laissez tout tel quel et appuyez sur le bouton "Commencer".


Après un certain temps, un message apparaîtra à l'écran indiquant que la mise à jour de la base de données est terminée. Il ne vous reste plus qu'à fermer cette fenêtre.

Affichage du contenu des dossiers Quarantaine et Infectés

En cliquant sur ces lignes dans la liste des options, vous pouvez afficher tous les fichiers potentiellement dangereux détectés par AVZ lors de l'analyse de votre système.

Dans les fenêtres qui s'ouvrent, vous pouvez supprimer définitivement ces fichiers ou les restaurer s'ils ne constituent réellement pas une menace.


Veuillez noter que pour que les fichiers suspects soient placés dans ces dossiers, vous devez cocher les cases appropriées dans les paramètres d'analyse du système.

C'est la dernière option de cette liste, dont l'utilisateur moyen peut avoir besoin. Comme leur nom l'indique, ces paramètres vous permettent d'enregistrer la configuration préliminaire de l'antivirus (méthode de recherche, mode d'analyse, etc.) sur votre ordinateur, et également de la recharger.

Lors de l'enregistrement, il vous suffira de préciser le nom du fichier, ainsi que le dossier dans lequel vous souhaitez l'enregistrer. Lors du chargement d'une configuration, sélectionnez simplement le fichier souhaité avec les paramètres et cliquez sur le bouton "Ouvrir".

Sortie

Il semblerait que ce soit un bouton évident et bien connu. Mais il convient de mentionner que dans certaines situations - lorsqu'un environnement particulièrement dangereux logiciel— AVZ bloque toutes les méthodes de fermeture, à l'exception de ce bouton. Autrement dit, vous ne pourrez pas fermer le programme avec un raccourci clavier "Alt+F4" ou en cliquant sur la banale croix dans le coin. Ceci est fait pour que les virus ne puissent pas interférer avec le bon fonctionnement d'AVZ. Mais en cliquant sur ce bouton, vous pouvez fermer l'antivirus si nécessaire, c'est sûr.

En plus des options décrites, il y en a d'autres dans la liste, mais elles ne seront probablement pas nécessaires aux utilisateurs ordinaires. Nous ne nous sommes donc pas concentrés sur eux. Si vous avez encore besoin d'aide concernant l'utilisation de fonctions qui ne sont pas décrites, écrivez-le dans les commentaires. Et nous passons à autre chose.

Liste des prestations

Afin de voir la liste complète des services proposés par AVZ, vous devez cliquer sur la ligne "Service" tout en haut du programme.

Comme dans la dernière section, nous ne passerons en revue que ceux qui peuvent être utiles à l'utilisateur moyen.

Gestionnaire de processus

En cliquant sur la toute première ligne de la liste, vous ouvrirez une fenêtre "Gestionnaire de processus". Vous pouvez y voir une liste de tous les fichiers exécutables exécutés sur un ordinateur ou un ordinateur portable dans ce moment temps. Dans la même fenêtre, vous pouvez lire une description du processus, connaître son fabricant et le chemin complet vers le fichier exécutable lui-même.


Vous pouvez également mettre fin à un processus particulier. Pour ce faire, sélectionnez simplement le processus souhaité dans la liste, puis cliquez sur le bouton correspondant en forme de croix noire sur le côté droit de la fenêtre.


Ce service est un excellent remplacement pour le gestionnaire de tâches standard. Le service acquiert une valeur particulière dans les situations où "Gestionnaire des tâches" bloqué par un virus.

Gestionnaire de services et de pilotes

Il s'agit du deuxième service de la liste générale. En cliquant sur la ligne du même nom, vous ouvrirez la fenêtre de gestion des services et des chauffeurs. Vous pouvez basculer entre eux à l'aide d'un interrupteur spécial.

Dans la même fenêtre, chaque élément est accompagné d'une description du service lui-même, de son statut (activé ou désactivé), ainsi que de l'emplacement du fichier exécutable.


Vous pouvez sélectionner l'élément requis, après quoi vous aurez les options pour activer, désactiver ou suppression complète services/chauffeurs. Ces boutons sont situés en haut de la zone de travail.

Gestionnaire de démarrage

Ce service vous permettra de personnaliser entièrement les paramètres d'exécution automatique. De plus, contrairement aux gestionnaires standards, cette liste comprend également des modules système. En cliquant sur la ligne du même nom, vous verrez ce qui suit.


Afin de désactiver l'élément sélectionné, il vous suffit de décocher la case à côté de son nom. De plus, il est possible de supprimer complètement l'entrée requise. Pour cela, sélectionnez simplement la ligne souhaitée et cliquez sur le bouton en haut de la fenêtre en forme de croix noire.

Veuillez noter qu'une valeur supprimée ne peut pas être renvoyée. Par conséquent, faites extrêmement attention à ne pas effacer les enregistrements vitaux de démarrage du système.

Gestionnaire de fichiers hôtes

Nous avons évoqué un peu plus haut que le virus écrit parfois ses propres valeurs dans le fichier système "Hôtes". Et dans certains cas, les logiciels malveillants en bloquent également l'accès afin que vous ne puissiez pas corriger les modifications apportées. Ce service vous aidera dans de telles situations.

En cliquant sur la ligne affichée dans l'image ci-dessus dans la liste, vous ouvrirez une fenêtre de gestionnaire. Vous ne pouvez pas ajouter vos propres valeurs ici, mais vous pouvez supprimer celles existantes. Pour ce faire, sélectionnez la ligne souhaitée avec le bouton gauche de la souris, puis appuyez sur le bouton Supprimer, situé dans la zone supérieure de la zone de travail.


Après cela, une petite fenêtre apparaîtra dans laquelle vous devrez confirmer l'action. Pour ce faire, appuyez simplement sur le bouton "Oui".


Lorsque la ligne sélectionnée est supprimée, il vous suffit de fermer cette fenêtre.

Attention à ne pas supprimer des lignes dont vous ne connaissez pas l'utilité. Pour déposer "Hôtes" Non seulement les virus, mais aussi d'autres programmes peuvent écrire leurs valeurs.

Utilitaires système

Avec AVZ, vous pouvez également lancer les utilitaires système les plus populaires. Vous pouvez voir leur liste si vous passez votre souris sur la ligne portant le nom correspondant.


En cliquant sur le nom d'un utilitaire particulier, vous le lancerez. Après cela, vous pouvez apporter des modifications au registre (regedit), configurer le système (msconfig) ou vérifier les fichiers système (sfc).

Ce sont tous les services que nous voulions mentionner. Il est peu probable que les utilisateurs débutants aient besoin d'un gestionnaire de protocole, d'extensions ou d'autres services supplémentaires. Ces fonctions conviennent mieux aux utilisateurs plus avancés.

AVZGarde

Cette fonction a été développée pour lutter contre les virus les plus rusés qui en utilisant des méthodes standards ne pas supprimer. Il ajoute simplement des logiciels malveillants à une liste de logiciels non fiables dont il est interdit d’effectuer ses opérations. Pour activer cette fonction, vous devez cliquer sur la ligne "AVZGarde" dans la zone AVZ supérieure. Dans la fenêtre déroulante, cliquez sur l'élément "Activer AVZGuard".

Assurez-vous de tout fermer applications tierces avant d'activer cette fonctionnalité, sinon ils seront également inclus dans la liste des logiciels non fiables. Le fonctionnement de ces applications pourrait être perturbé à l’avenir.

Tous les programmes marqués comme fiables seront protégés contre la suppression ou la modification. Et le travail des logiciels non fiables sera suspendu. Cela vous permettra de supprimer en toute sécurité les fichiers dangereux à l'aide d'une analyse standard. Après cela, vous devez désactiver AVZGuard. Pour ce faire, cliquez à nouveau sur une ligne similaire en haut de la fenêtre du programme, puis cliquez sur le bouton pour désactiver la fonction.

AVZPM

La technologie indiquée dans le nom surveillera tous les processus/pilotes démarrés, arrêtés et modifiés. Pour l'utiliser, vous devez d'abord activer le service correspondant.

Cliquez sur la ligne AVZPM en haut de la fenêtre.
Dans le menu déroulant, cliquez sur la ligne "Installer le pilote de surveillance avancée des processus".


En quelques secondes, les modules nécessaires seront installés. Désormais, lorsque des modifications sont détectées dans un processus, vous recevrez une notification correspondante. Si vous n'avez plus besoin d'une telle surveillance, il vous suffira de cliquer sur la ligne marquée dans l'image ci-dessous dans la fenêtre déroulante précédente. Cela déchargera tous les processus AVZ et supprimera les pilotes précédemment installés.

Veuillez noter que les boutons AVZGuard et AVZPM peuvent être grisés et inactifs. Cela signifie que vous disposez d’un système d’exploitation x64 installé. Malheureusement, les utilitaires mentionnés ne fonctionnent pas sur un système d'exploitation avec cette profondeur de bits.

Cela amène cet article à sa conclusion logique. Nous avons essayé de vous expliquer comment utiliser les fonctionnalités les plus populaires d’AVZ. Si vous avez encore des questions après avoir lu cette leçon, vous pouvez les poser dans les commentaires de cet article. Nous serons heureux de prêter attention à chaque question et d’essayer de donner la réponse la plus détaillée.

La restauration du système est une fonctionnalité spéciale d'AVZ qui vous permet de restaurer un certain nombre de les paramètres du système endommagé par un logiciel malveillant.

Le micrologiciel de récupération du système est stocké dans base de données antivirus et mis à jour selon les besoins.

Recommandation : utilisez la récupération du système uniquement dans les cas où il est clair que cela est nécessaire. Avant de l'utiliser, il est recommandé de faire copie de sauvegarde ou point de restauration du système.

Remarque : les opérations de restauration du système écrivent les données de sauvegarde automatique sous forme de fichiers REG dans le répertoire de sauvegarde du dossier de travail AVZ.

Actuellement, la base de données contient le firmware suivant :

1. Restauration des paramètres de démarrage des fichiers .exe, .com, .pif

Ce firmware restaure la réponse du système aux fichiers exe, com, pif, scr.

Indications pour l'utilisation: Une fois le virus supprimé, les programmes cessent de fonctionner.

Risques possibles : sont minimes, mais il est recommandé d'utiliser

2. Réinitialisez les paramètres de préfixe du protocole Internet Explorer à la norme

Ce firmware restaure les paramètres de préfixe de protocole dans Internet Explorer

Indications pour l'utilisation: lorsque vous entrez une adresse comme www.yandex.ru, elle est remplacée par quelque chose comme www.seque.com/abcd.php?url=www.yandex.ru

Risques possibles : minimal

3. Restauration de la page de démarrage d'Internet Explorer

Ce firmware restaure la page de démarrage dans Internet Explorer

Indications pour l'utilisation: remplacement de la page de démarrage

Risques possibles : minimal

4.Réinitialisez les paramètres de recherche d'Internet Explorer à la norme

Ce firmware restaure les paramètres de recherche dans Internet Explorer

Indications pour l'utilisation: Lorsque vous cliquez sur le bouton « Rechercher » dans IE, vous êtes dirigé vers un site tiers.

Risques possibles : minimal

5.Restaurer les paramètres du bureau

Ce firmware restaure les paramètres du bureau. La restauration implique la suppression de tous les éléments ActiveDesctop actifs, du fond d'écran et le déblocage du menu responsable des paramètres du bureau.

Indications pour l'utilisation: Les onglets des paramètres du bureau dans la fenêtre "Propriétés d'affichage" ont disparu ; des inscriptions ou des images superflues sont affichées sur le bureau

Risques possibles : les paramètres utilisateur seront supprimés, le bureau apparaîtra par défaut

6.Suppression de toutes les politiques (restrictions) de l'utilisateur actuel

Windows fournit un mécanisme permettant de restreindre les actions des utilisateurs, appelé stratégies. De nombreux logiciels malveillants utilisent cette technologie car les paramètres sont stockés dans le registre et sont faciles à créer ou à modifier.

Indications pour l'utilisation: Les fonctions de l'explorateur ou d'autres fonctions système sont bloquées.

Risques possibles : Les systèmes d'exploitation de différentes versions ont des politiques par défaut et la réinitialisation des politiques sur certaines valeurs standard n'est pas toujours optimale. Pour corriger les politiques fréquemment modifiées par des problèmes malveillants, vous devez utiliser l'assistant de dépannage, qui est sûr en termes de pannes possibles du système.

7.Suppression du message affiché lors de WinLogon

Windows NT et les systèmes ultérieurs de la gamme NT (2000, XP) vous permettent de définir le message affiché au démarrage. Un certain nombre de programmes malveillants en profitent, et la destruction du programme malveillant n'entraîne pas la destruction de ce message.

Indications pour l'utilisation: Un message superflu est entré lors du démarrage du système.

Risques possibles : Non

8. Restauration des paramètres de l'Explorateur

Ce micrologiciel réinitialise un certain nombre de paramètres de l'Explorateur aux paramètres standard (les paramètres modifiés par un logiciel malveillant sont d'abord réinitialisés).

Indications pour l'utilisation: Paramètres de l'explorateur modifiés

Risques possibles : sont minimes, les dommages les plus courants causés aux paramètres par les logiciels malveillants sont détectés et corrigés par l'assistant de dépannage.

9. Suppression des débogueurs de processus système

L'enregistrement d'un débogueur de processus système vous permettra de lancement caché application, qui est utilisée par un certain nombre de logiciels malveillants

Indications pour l'utilisation: AVZ détecte les débogueurs de processus système non identifiés, des problèmes surviennent lors du lancement des composants du système, en particulier, le bureau disparaît après un redémarrage.

Risques possibles : perturbation minimale et possible des programmes qui utilisent le débogueur à des fins légitimes (par exemple, remplacement du gestionnaire de tâches standard)

10. Restauration des paramètres de démarrage en SafeMode

Certains malwares, notamment le ver Bagle, corrompent les paramètres de démarrage du système en mode protégé. Ce firmware restaure les paramètres de démarrage en mode protégé.

Indications pour l'utilisation: L'ordinateur ne démarre pas en SafeMode. Ce firmware doit être utilisé uniquement en cas de problèmes de démarrage en mode protégé.

Risques possibles :élevé, car la restauration de la configuration standard ne garantit pas que SafeMode sera corrigé. Dans Security Captivity, l'assistant de dépannage recherche et corrige les entrées de configuration SafeMode cassées spécifiques

11.Déverrouillez le gestionnaire de tâches

Le blocage du Gestionnaire des tâches est utilisé par les logiciels malveillants pour protéger les processus contre la détection et la suppression. En conséquence, l'exécution de ce microprogramme supprime le verrou.

Indications pour l'utilisation: Le gestionnaire de tâches est bloqué ; lorsque vous essayez d'appeler le gestionnaire de tâches, le message « Le gestionnaire de tâches est bloqué par l'administrateur » s'affiche.

Risques possibles : assistant de dépannage

12.Effacer la liste des ignorés de l'utilitaire HijackThis

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, notamment une liste d'exceptions. Par conséquent, pour se dissimuler du malware HijackThis, il suffit d'enregistrer votre fichiers exécutables dans la liste des exceptions. DANS actuellement Un certain nombre de programmes malveillants exploitent cette vulnérabilité. Micrologiciel AVZ efface la liste d'exceptions de l'utilitaire HijackThis

Indications pour l'utilisation: On soupçonne que l'utilitaire HijackThis n'affiche pas toutes les informations sur le système.

Risques possibles : minimal, veuillez noter que les paramètres pour ignorer HijackThis seront supprimés

13. Nettoyage du fichier Hosts

Nettoyer le fichier Hosts implique de rechercher le fichier Hosts, de supprimer toutes les lignes importantes et d'ajouter la ligne standard "127.0.0.1 localhost".

Indications pour l'utilisation: On soupçonne que le fichier Hosts a été modifié par un logiciel malveillant. Symptômes typiques - blocage des mises à jour programmes antivirus. Vous pouvez contrôler le contenu du fichier Hosts à l'aide du gestionnaire de fichiers Hosts intégré à AVZ.

Risques possibles : moyenne, veuillez noter que le fichier Hosts peut contenir des entrées utiles

14. Correction automatique des paramètres SPl/LSP

Effectue une analyse des paramètres SPI et, si des erreurs sont détectées, corrige automatiquement les erreurs trouvées. Ce firmware peut être réexécuté un nombre illimité de fois. Après avoir exécuté ce firmware, il est recommandé de redémarrer votre ordinateur. Note! Ce firmware ne peut pas être exécuté à partir d'une session de terminal

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, j'ai perdu l'accès à Internet.

Risques possibles : moyenne, il est recommandé de créer une sauvegarde avant de commencer

15. Réinitialiser les paramètres SPI/LSP et TCP/IP (XP+)

Ce firmware ne fonctionne que sous XP, Windows 2003 et Vista. Son principe de fonctionnement est basé sur la réinitialisation et la recréation des paramètres SPI/LSP et TCP/IP à l'aide de l'utilitaire netsh standard inclus dans Windows. Vous pouvez en savoir plus sur la réinitialisation des paramètres dans la base de connaissances Microsoft - http://support.microsoft.com/kb/299357

Indications pour l'utilisation: Après la suppression du programme malveillant, l'accès à Internet a été perdu et l'exécution du micrologiciel « 14. Correction automatique des paramètres SPl/LSP » ne produit aucun résultat.

Risques possibles :élevé, il est recommandé de créer une sauvegarde avant de démarrer

16. Récupération de la clé de lancement de l'Explorateur

Restaure les clés de registre système responsables du lancement de l'Explorateur.

Indications pour l'utilisation: Lors du démarrage du système, l'Explorateur ne démarre pas, mais il est possible de lancer explorer.exe manuellement.

Risques possibles : le minimum

17. Déverrouillage de l'éditeur de registre

Débloque l'Éditeur du Registre en supprimant la stratégie qui l'empêche de s'exécuter.

Indications pour l'utilisation: Il est impossible de démarrer l'Éditeur du Registre ; lorsque vous essayez, un message s'affiche indiquant que son lancement est bloqué par l'administrateur.

Risques possibles : minime, une vérification similaire est effectuée par l'assistant de dépannage

18. Recréation complète des paramètres SPI

Effectue une copie de sauvegarde des paramètres SPI/LSP, après quoi il les détruit et les crée selon la norme stockée dans la base de données.

Indications pour l'utilisation: Graves dommages aux paramètres SPI qui ne peuvent pas être réparés par les scripts 14 et 15.

Note! Vous ne devez utiliser une réinitialisation d'usine que si nécessaire si vous rencontrez des problèmes irrécupérables avec l'accès à Internet après la suppression des logiciels malveillants !Utilisez cette opération uniquement si nécessaire, dans les cas où d'autres méthodes de récupération SPI n'ont pas aidé !

Risques possibles : très élevé, il est recommandé de créer une sauvegarde avant de commencer !

19. Effacer la base de données MountPoints

Nettoie la base de données MountPoints et MountPoints2 dans le registre.

Indications pour l'utilisation: Cette opération est souvent utile lorsque, après une infection par un virus Flash, les disques ne s'ouvrent pas dans l'Explorateur

Risques possibles : le minimum

20.Supprimer les routes statiques

Effectue la suppression de toutes les routes statiques.

Indications pour l'utilisation: Cette opération est utile si certains sites sont bloqués en utilisant des routes statiques incorrectes.

Risques possibles : moyenne. Il est important de noter que pour que certains services fonctionnent sur certains fournisseurs Internet, des routes statiques peuvent être nécessaires et qu’après une telle suppression, elles devront être restaurées conformément aux instructions figurant sur le site Web du fournisseur Internet.

21.Remplacez le DNS de toutes les connexions par le DNS public de Google

Remplace dans la configuration de toutes les cartes réseau Serveurs DNS au DNS public de Google. Aide si un cheval de Troie a remplacé le DNS par le sien.

Indications pour l'utilisation: Usurpation DNS par malware.

Risques possibles : moyenne. Attention, tous les fournisseurs ne vous autorisent pas à utiliser un DNS autre que le leur.

Pour effectuer une récupération, vous devez sélectionner un ou plusieurs éléments et cliquer sur le bouton « Effectuer les opérations sélectionnées ». Un clic sur le bouton "OK" ferme la fenêtre.

Sur une note :

La récupération est inutile si le système exécute un cheval de Troie qui effectue de telles reconfigurations - vous devez d'abord le supprimer malware puis restaurez les paramètres du système

Sur une note :

Pour éliminer les traces de la plupart des pirates de l'air, vous devez exécuter trois micrologiciels : "Réinitialiser les paramètres de recherche d'Internet Explorer aux paramètres standard", "Restaurer la page de démarrage d'Internet Explorer", "Réinitialiser les paramètres de préfixe du protocole Internet Explorer aux paramètres standard".

Sur une note :

N'importe quel micrologiciel peut être exécuté plusieurs fois de suite sans endommager le système de manière significative. Les exceptions sont "5. Restauration des paramètres du bureau" (ce firmware réinitialisera tous les paramètres du bureau et vous devrez resélectionner la couleur et le fond d'écran du bureau) et "10. Restauration des paramètres de démarrage en SafeMode" (ce firmware recrée les clés de registre responsables de démarrage en mode sans échec), ainsi que 15 et 18 (réinitialisation et recréation des paramètres SPI).

Un excellent programme pour supprimer les virus et restaurer le système est AVZ (Zaitsev Anti-Virus). Vous pouvez télécharger AVZ en cliquant sur le bouton orange après avoir généré des liens.Et si un virus bloque le téléchargement, essayez de télécharger l'ensemble de l'antivirus !

Les principales capacités d'AVZ sont la détection et la suppression des virus.

L'utilitaire antivirus AVZ est conçu pour détecter et supprimer :

  • Les modules SpyWare et AdWare sont l'objectif principal de l'utilitaire
  • Numéroteur (Trojan.Dialer)
  • chevaux de Troie
  • Modules de porte dérobée
  • Vers de réseau et de messagerie
  • TrojanSpy, TrojanDownloader, TrojanDropper

L'utilitaire est un analogue direct des programmes TrojanHunter et LavaSoft Ad-aware 6. La tâche principale du programme est de supprimer les programmes SpyWare et Trojan.

Les fonctionnalités de l'utilitaire AVZ (en plus du scanner de signature standard) sont :

  • Microprogrammes de vérification du système heuristique. Le micrologiciel recherche les SpyWare et les virus connus sur la base de signes indirects - basés sur l'analyse du registre, des fichiers sur le disque et en mémoire.
  • Base de données mise à jour de fichiers sécurisés. Il comprend les signatures numériques de dizaines de milliers de fichiers système et de fichiers de processus sécurisés connus. La base est connectée à tout le monde Systèmes AVZ et fonctionne sur le principe « ami/ennemi » : les fichiers sûrs ne sont pas mis en quarantaine, leur suppression et leurs avertissements sont bloqués, la base de données est utilisée par un anti-rootkit, un système de recherche de fichiers et divers analyseurs. En particulier, le gestionnaire de processus intégré met en évidence en couleur les processus et services sûrs ; la recherche de fichiers sur le disque peut exclure les fichiers connus de la recherche (ce qui est très utile lors de la recherche de programmes chevaux de Troie sur le disque) ;
  • Système de détection de Rootkit intégré. La recherche RootKit s'effectue sans utilisation de signatures, sur la base d'une étude des bibliothèques système de base pour intercepter leurs fonctions. AVZ peut non seulement détecter RootKit, mais également bloquer correctement UserMode RootKit pour son processus et KernelMode RootKit au niveau du système. Les contre-mesures RootKit s'appliquent à toutes les fonctions du service AVZ ; par conséquent, le scanner AVZ peut détecter les processus masqués, le système de recherche du registre « voit » les clés masquées, etc. L'anti-rootkit est équipé d'un analyseur qui détecte les processus et services masqués par RootKit. À mon avis, l'une des principales caractéristiques du système de contre-mesures RootKit est sa fonctionnalité dans Win9X (l'opinion largement répandue sur l'absence de RootKit fonctionnant sur la plate-forme Win9X est profondément erronée - on sait que des centaines de chevaux de Troie interceptent les fonctions API pour masquer leur présence, de fausser le fonctionnement des fonctions API ou de surveiller leur utilisation). Une autre fonctionnalité est le système universel de détection et de blocage KernelMode RootKit, compatible avec Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1.
  • Détecteur enregistreurs de frappe(Keylogger) et DLL de chevaux de Troie. La recherche des DLL de Keylogger et de chevaux de Troie est effectuée sur la base d'une analyse du système sans utiliser de base de données de signatures, ce qui vous permet de détecter en toute confiance les DLL et Keylogger de chevaux de Troie jusqu'alors inconnus ;
  • Neuroanalyseur. En plus de l'analyseur de signature, AVZ contient un neuroémulateur qui vous permet d'examiner les fichiers suspects à l'aide d'un réseau neuronal. Actuellement, le réseau neuronal est utilisé dans un détecteur keylogger.
  • Analyseur de paramètres Winsock SPI/LSP intégré. Vous permet d'analyser les paramètres, de diagnostiquer les erreurs possibles dans les paramètres et d'effectuer un traitement automatique. La possibilité de diagnostiquer et de traiter automatiquement est utile pour les utilisateurs novices (des utilitaires comme LSPFix n'ont pas de traitement automatique). Pour étudier SPI/LSP manuellement, le programme dispose d'un gestionnaire de paramètres LSP/SPI spécial. L'analyseur Winsock SPI/LSP est couvert par l'anti-rootkit ;
  • Gestionnaire intégré de processus, de services et de pilotes. Conçu pour étudier les processus en cours d'exécution et les bibliothèques chargées, les services en cours d'exécution et les pilotes. Le travail du gestionnaire de processus est couvert par l'anti-rootkit (de ce fait, il « voit » les processus masqués par le rootkit). Le gestionnaire de processus est relié à la base de données de fichiers de sécurité AVZ, les fichiers de sécurité et système identifiés sont surlignés en couleur ;
  • Utilitaire intégré pour rechercher des fichiers sur le disque. Permet de rechercher un fichier en utilisant divers critères ; les capacités du système de recherche dépassent celles du système de recherche. Le fonctionnement du système de recherche est couvert par l'anti-rootkit (de ce fait, la recherche « voit » les fichiers masqués par le rootkit et peut les supprimer) ; le filtre permet d'exclure des résultats de recherche les fichiers identifiés par AVZ comme sûrs . Les résultats de la recherche sont disponibles sous forme de journal texte et de tableau dans lequel vous pouvez marquer un groupe de fichiers pour une suppression ou une mise en quarantaine ultérieure.
  • Utilitaire intégré pour rechercher des données dans le registre. Permet de rechercher des clés et des paramètres selon un modèle donné ; les résultats de la recherche sont disponibles sous forme de protocole texte et sous forme de tableau dans lequel vous pouvez marquer plusieurs clés pour leur exportation ou leur suppression. Le fonctionnement du système de recherche est couvert par l'anti-rootkit (de ce fait, la recherche « voit » les clés de registre masquées par le rootkit et peut les supprimer)
  • Analyseur intégré des ports TCP/UDP ouverts. Il est couvert par un anti-rootkit ; sous Windows XP, le processus utilisant le port est affiché pour chaque port. L'analyseur est basé sur une base de données mise à jour des ports de programmes chevaux de Troie/portes dérobées connus et des services système connus. La recherche des ports des programmes chevaux de Troie est incluse dans l'algorithme d'analyse principal du système : lorsque des ports suspects sont détectés, des avertissements sont affichés dans le protocole indiquant quels programmes chevaux de Troie sont susceptibles d'utiliser ce port.
  • Analyseur intégré ressources partagées, les sessions réseau et les fichiers ouverts sur le réseau. Fonctionne sous Win9X et Nt/W2K/XP.
  • Analyseur de fichiers de programme téléchargés (DPF) intégré - affiche les éléments DPF, connectés à tous les systèmes AVZ.
  • Micrologiciel de récupération du système. Le micrologiciel restaure les paramètres d'Internet Explorer, les paramètres de lancement du programme et d'autres paramètres système endommagés par des logiciels malveillants. La restauration est lancée manuellement, les paramètres à restaurer sont précisés par l'utilisateur.
  • Suppression de fichiers heuristiques. Son essence est que si des fichiers malveillants ont été supprimés pendant le traitement et que cette option est activée, alors une analyse automatique du système est effectuée, couvrant les classes, les extensions BHO, IE et Explorer, tous les types d'exécution automatique disponibles pour AVZ, Winlogon, SPI/LSP, etc. . . Tous les liens trouvés vers un fichier supprimé sont automatiquement effacés, avec des informations sur ce qui a été exactement effacé et où il a été enregistré dans le journal. Pour ce nettoyage, le moteur du micrologiciel de traitement du système est activement utilisé ;
  • Vérification des archives. À partir de la version 3.60, AVZ prend en charge l'analyse des archives et des fichiers composés. Actuellement, les archives aux formats ZIP, RAR, CAB, GZIP, TAR sont vérifiées ; des lettres E-mail et les fichiers MHT ; Archives du CHM
  • Vérification et traitement des flux NTFS. La vérification des flux NTFS est incluse dans AVZ à partir de la version 3.75
  • Scripts de contrôle. Autoriser l'administrateur à écrire un script qui effectue un ensemble d'opérations spécifiées sur le PC de l'utilisateur. Les scripts vous permettent d'utiliser AVZ dans réseau d'entreprise, y compris son lancement lors du démarrage du système.
  • Analyseur de processus. L'analyseur utilise des réseaux neuronaux et un micrologiciel d'analyse ; il est activé lorsque l'analyse avancée est activée au niveau heuristique maximum et est conçu pour rechercher des processus suspects en mémoire.
  • Système AVZGuard. Conçu pour lutter contre les logiciels malveillants difficiles à supprimer, il peut, en plus d'AVZ, protéger les applications spécifiées par l'utilisateur, par exemple d'autres programmes anti-spyware et antivirus.
  • Système d'accès direct au disque pour travailler avec des fichiers verrouillés. Fonctionne sur FAT16/FAT32/NTFS, pris en charge sur tous systèmes d'exploitation Ligne NT, permet au scanner d'analyser les fichiers bloqués et de les mettre en quarantaine.
  • Pilote pour surveiller les processus et les pilotes AVZPM. Conçu pour surveiller le démarrage et l'arrêt des processus et le chargement/déchargement des pilotes afin de rechercher des pilotes masqués et de détecter les distorsions dans les structures décrivant les processus et les pilotes créés par les rootkits DKOM.
  • Pilote du nettoyeur de démarrage. Conçu pour effectuer le nettoyage du système (suppression de fichiers, pilotes et services, clés de registre) depuis KernelMode. L'opération de nettoyage peut être effectuée aussi bien pendant le processus de redémarrage de l'ordinateur que pendant le traitement.

Restauration des paramètres du système.

  • Restauration des paramètres de démarrage.exe .com .pif
  • Réinitialiser les paramètres d'IE
  • Restauration des paramètres du bureau
  • Supprimer toutes les restrictions utilisateur
  • Supprimer un message dans Winlogon
  • Restauration des paramètres de l'explorateur de fichiers
  • Suppression des débogueurs de processus système
  • Restauration des paramètres de démarrage en mode sans échec
  • Débloquer le gestionnaire de tâches
  • Nettoyage du fichier hôte
  • Correction des paramètres SPI/LSP
  • Réinitialisation des paramètres SPI/LSP et TCP/IP
  • Déverrouillage de l'éditeur de registre
  • Nettoyage des clés MountPoints
  • Remplacement des serveurs DNS
  • Suppression du paramètre proxy pour le serveur IE/EDGE
  • Supprimer les restrictions Google


Outils du programme :

  • Gestionnaire de processus
  • Gestionnaire de services et de pilotes
  • Modules spatiaux du noyau
  • Gestionnaire de DLL interne
  • Rechercher dans le registre
  • Rechercher des fichiers
  • Recherche par Coocie
  • Gestionnaire de démarrage
  • Gestionnaire d'extensions de navigateur
  • Gestionnaire d'applets du panneau de configuration (cpl)
  • Gestionnaire d'extensions de l'explorateur
  • Gestionnaire d'extensions d'impression
  • Gestionnaire du planificateur de tâches
  • Gestionnaire de protocole et de gestionnaire
  • Gestionnaire FAP
  • Gestionnaire d'installation actif
  • Gestionnaire Winsock SPI
  • Gestionnaire de fichiers hôtes
  • Gestionnaire de ports TCP/UDP
  • Gestionnaire de partages réseau et de connexions réseau
  • Un ensemble d'utilitaires système
  • Vérification d'un fichier par rapport à la base de données des fichiers sécurisés
  • Vérification d'un fichier par rapport au catalogue de sécurité Microsoft
  • Calcul des sommes MD5 de fichiers

Voici un kit assez volumineux pour sauver votre ordinateur de diverses infections !




Haut