AVZ: ripristina le impostazioni di sistema e rimuovi virus. Configurazione del firmware AVZ: ripristino del sistema dopo i virus. AVZ - ripristino delle impostazioni di sistema e rimozione dei virus Ripristino del registro utilizzando avz

AVZ è un'utilità gratuita progettata per cercare e rimuovere virus, nonché per ripristinare le impostazioni di sistema dopo l'azione di programmi dannosi.

Preparazione per il lavoro

1. Scarica l'utilità AVZ dal sito Web ufficiale: http://z-oleg.com/avz4.zip

2. Decomprimere l'archivio

3. Eseguire il file dall'archivio avz.exe

4. Vai al menu File e seleziona Aggiornamento della banca dati

Clic Inizio per avviare il processo di aggiornamento :

Il database antivirus è in fase di aggiornamento:

Quando i database verranno aggiornati, verrà visualizzato questo messaggio. Clic OK:

Controllo virus

Per eseguire la scansione antivirus, seleziona tutte le unità del computer a sinistra e seleziona la casella a destra Effettuare il trattamento e fare clic sul pulsante in basso Inizio:

Ripristino del sistema

Una funzione molto utile dell'utilità AVZ è il ripristino del sistema. Tornerà utile dopo aver rimosso il malware per eliminarne le tracce. Per avviare Ripristino configurazione di sistema, fare clic su File -> Ripristino del sistema:

Seleziona le caselle richieste e fai clic sul pulsante Eseguire le operazioni contrassegnate:

Conferma il tuo intento:

Pulire i browser con AVZ

Dal menu principale selezionare File.

seleziona un oggetto Procedura guidata per la risoluzione dei problemi:

Nel campo Livello di pericolo Selezionare Tutti i problemi.

Clic Inizio.

Seleziona le seguenti caselle:

  • Cancellazione della cartella TEMP;
  • Adobe Flash Player— pulizia dei file temporanei;
  • Macromedia Flash Player: svuotamento della cache;
  • Pulizia della cartella TEMP del sistema;
  • Cancellazione delle cache di tutti i browser installati;

Fare clic sul pulsante Risolvi i problemi segnalati.

In alcune situazioni potrebbe essere necessario disabilitare il debugger del kernel. Questa operazione è sconsigliata agli utenti inesperti a causa della potenziale minaccia alla stabilità del sistema operativo. Sistemi Microsoft Finestre.

Istruzioni

Fare clic sul pulsante "Start" per aprire il menu principale del sistema e inserire cmd nella barra di ricerca per avviare la procedura per disabilitare il debugger del kernel.

Chiamata menù contestuale ho trovato lo strumento "Prompt dei comandi" facendo clic con il pulsante destro del mouse e specificando il comando "Esegui come amministratore".

Immettere il valore Kdbgctrl.exe -d nel campo di testo dell'utilità riga di comando per disabilitare il debug del kernel nella sessione corrente e premere il tasto Invio per confermare il comando.

Utilizzare il valore bcdedit /debug off nella casella di testo della riga di comando per disabilitare il processo di debug del core del processore per tutte le sessioni operative Sistemi Windows Vista e Windows 7 e premere il tasto funzione Invio per confermare la selezione.

Immettere dir /ASH nella casella di testo della riga di comando per cercare un file boot.ini nascosto e protetto situato nell'unità di sistema per disabilitare il debugger del kernel per tutte le sessioni su tutte le versioni precedenti del sistema operativo Microsoft Windows e apri il file trovato nel Blocco note.

Elimina i parametri:

- /debug;
- porta debug;
- /velocità di trasmissione

e riavvia il computer per applicare le modifiche selezionate.

Fare clic sul pulsante "Continua" nella finestra di dialogo del prompt se è necessario eseguire un'operazione di debug sul core del processore del sistema e attendere il completamento della procedura.

Utilizzare il comando gn nel campo di testo della finestra Kernel Debugger quando viene visualizzato un messaggio di errore Eccezione interruzione utente (Int 3).

Utilizza la modalità debug quando avvii il computer modalità sicura per abilitare il servizio debugger del kernel.

Un debugger del kernel è un software speciale che viene eseguito a livello del kernel dell'intero sistema operativo di un personal computer. Il processo di "debug del kernel del sistema operativo" si riferisce alla procedura per la scansione di vari errori nel kernel del sistema. Quando si lavora con Daemon Tools, si verifica spesso un errore di inizializzazione... Il debugger del kernel deve essere disattivato. Puoi risolvere questo problema disabilitando il debugger del kernel.

Avrai bisogno

  • Diritti di amministratore.

Istruzioni

Se durante il processo di installazione dell'applicazione viene visualizzato questo avviso, è necessario disabilitare il servizio denominato Gestore debug macchina. Per fare ciò, avvia il “Pannello di controllo” e vai alla sezione “Amministrazione”. Successivamente, fai clic sul collegamento “Servizi”. Trova Machine Debug Manager nell'elenco. Fare clic sul nome con il pulsante del mouse e fare clic su "Stop".

Disabilitare i processi del debugger nel Task Manager. Per fare ciò, fare clic con il tasto destro in un'area libera e selezionare "Task Manager". Puoi premere la combinazione di tasti Alt + Ctrl + Canc. Vai alla scheda Processi e disabilita tutti i processi mdm.exe, dumprep.exe e drwatson.exe. Se non ti senti a tuo agio a cercarli nell'elenco, fai clic sulla scheda Nome immagine per ordinare l'elenco per nome. Di norma, tali operazioni vengono eseguite manualmente, per conto dell'amministratore del personal computer.

Anche il sistema di segnalazione degli errori dovrebbe essere disabilitato per la registrazione informazioni di debugè stato interrotto. Per fare ciò, vai al "Pannello di controllo". Seleziona la sezione "Sistema" e fai clic sul pulsante "Avanzate". Successivamente, fai clic sul pulsante “Segnalazione errori”. Seleziona la casella accanto a "Disabilita segnalazione errori". Quindi vai alla scheda "Avvio e ripristino" e deseleziona le caselle accanto a "Invia un avviso amministrativo" e "Registra evento nel registro di sistema".

Rimuovi l'applicazione Daemon Tools all'avvio. Per fare ciò, fare clic sul pulsante "Start". Successivamente, fai clic su Esegui e inserisci il comando msconfig. Una volta visualizzata la finestra di sistema, deseleziona la casella accanto all'applicazione Daemon Tools. Quando installi il programma, disabilita il software antivirus. Se si verifica l'errore descritto, è necessario riavviare l'installazione dell'applicazione, dopo aver eliminato tutte le cause personal computer.

Consigli utili

L'esecuzione di alcune delle operazioni di cui sopra richiede l'accesso amministrativo alle risorse di sistema.

Un'utilità AVZ semplice e conveniente che non solo può aiuterà, ma sa anche come ripristinare il sistema. Perché è necessario?

Il fatto è che dopo l'invasione dei virus (succede che AVZ ne uccide migliaia), alcuni programmi si rifiutano di funzionare, tutte le impostazioni sono scomparse da qualche parte e Windows in qualche modo non funziona del tutto correttamente.

Molto spesso, in questo caso, gli utenti reinstallano semplicemente il sistema. Ma come dimostra la pratica, questo non è affatto necessario, perché utilizzando la stessa utility AVZ, è possibile ripristinare quasi tutti i programmi e dati danneggiati.

Per darti un quadro più chiaro, fornisco lista completa qualcosa che può ripristinareAVZ.

Materiale tratto dal libro di consultazioneAVZ - http://www.z-oleg.com/secur/avz_doc/ (copia e incolla nella barra degli indirizzi del browser).

Attualmente il database contiene il seguente firmware:

1.Ripristino dei parametri di avvio dei file .exe, .com, .pif

Questo firmware ripristina la risposta del sistema ai file exe, com, pif, scr.

Indicazioni per l'uso: Una volta rimosso il virus, i programmi smettono di funzionare.

2.Reimpostare le impostazioni del prefisso del protocollo Internet Explorer alla norma

Questo firmware ripristina le impostazioni del prefisso del protocollo in Internet Explorer

Indicazioni per l'uso: quando inserisci un indirizzo come www.yandex.ru, viene sostituito con qualcosa come www.seque.com/abcd.php?url=www.yandex.ru

3.Ripristino dell'avviamento Pagine Internet Esploratore

Questo firmware ripristina la pagina iniziale in Internet Explorer

Indicazioni per l'uso: sostituzione pagina iniziale

4.Ripristinare le impostazioni di ricerca di Internet Explorer su standard

Questo firmware ripristina le impostazioni di ricerca in Internet Explorer

Indicazioni per l'uso: Quando fai clic sul pulsante "Cerca" in IE, verrai indirizzato a un sito di terze parti

5.Ripristinare le impostazioni del desktop

Questo firmware ripristina le impostazioni del desktop.

Il ripristino prevede l'eliminazione di tutti gli elementi ActiveDesctop attivi, lo sfondo e lo sblocco del menu responsabile delle impostazioni del desktop.

Indicazioni per l'uso: I segnalibri delle impostazioni del desktop nella finestra "Proprietà dello schermo" sono scomparsi; sul desktop vengono visualizzate iscrizioni o immagini estranee

6.Eliminazione di tutte le politiche (restrizioni) dell'utente corrente

Windows fornisce un meccanismo per limitare le azioni dell'utente chiamato Criteri. Molte persone usano questa tecnologia malware, poiché le impostazioni sono memorizzate nel registro e sono facili da creare o modificare.

Indicazioni per l'uso: Le funzioni di Explorer o altre funzioni del sistema sono bloccate.

7.Cancellazione del messaggio visualizzato durante WinLogon

Windows NT e sistemi successivi della linea NT (2000, XP) consentono di impostare il messaggio visualizzato all'avvio.

Numerosi programmi dannosi ne approfittano e la distruzione del programma dannoso non porta alla distruzione di questo messaggio.

Indicazioni per l'uso: Viene inserito un messaggio estraneo durante l'avvio del sistema.

8.Ripristino delle impostazioni di Explorer

Questo firmware ripristina una serie di impostazioni di Explorer su standard (le impostazioni modificate dal malware vengono ripristinate per prime).

Indicazioni per l'uso: Le impostazioni di Explorer sono cambiate

9.Rimozione dei debugger dei processi di sistema

La registrazione di un debugger di processi di sistema ti consentirà di farlo lancio nascosto applicazione, che viene utilizzata da una serie di malware

Indicazioni per l'uso: AVZ rileva debugger di processi di sistema non identificati, sorgono problemi con l'avvio dei componenti di sistema, in particolare il desktop scompare dopo un riavvio.

10.Ripristino delle impostazioni di avvio in modalità provvisoria

Alcuni malware, in particolare il worm Bagle, corrompe le impostazioni di avvio del sistema in modalità protetta.

Questo firmware ripristina le impostazioni di avvio in modalità protetta. Indicazioni per l'uso: Il computer non si avvia in modalità provvisoria. Questo firmware dovrebbe essere utilizzato solo in caso di problemi con l'avvio in modalità protetta .

11.Sblocca il gestore attività

Il blocco del Task Manager viene utilizzato dal malware per proteggere i processi dal rilevamento e dalla rimozione. Di conseguenza, l'esecuzione di questo microprogramma rimuove il blocco.

Indicazioni per l'uso: Il task manager è bloccato; quando si tenta di chiamare il task manager, viene visualizzato il messaggio "Task Manager è bloccato dall'amministratore".

12.Cancellazione dell'elenco da ignorare dell'utilità HijackThis

L'utilità HijackThis memorizza una serie di impostazioni nel registro, in particolare un elenco di eccezioni. Pertanto, per mimetizzarsi da HijackThis, il programma dannoso deve solo registrare i propri file eseguibili nell'elenco di esclusione.

Attualmente esistono numerosi programmi dannosi noti che sfruttano questa vulnerabilità. Il firmware AVZ cancella l'elenco delle eccezioni dell'utilità HijackThis

Indicazioni per l'uso: Si sospetta che l'utilità HijackThis non visualizzi tutte le informazioni sul sistema.

13. Pulizia del file Hosts

La pulizia del file Hosts implica la ricerca del file Hosts, la rimozione di tutte le righe significative da esso e l'aggiunta della riga standard "127.0.0.1 localhost".

Indicazioni per l'uso: Si sospetta che il file Hosts sia stato modificato da un malware. I sintomi tipici includono il blocco degli aggiornamenti del software antivirus.

Puoi controllare il contenuto del file Hosts utilizzando il file manager Hosts integrato in AVZ.

14. Correzione automatica delle impostazioni SPl/LSP

Esegue l'analisi delle impostazioni SPI e, se vengono rilevati errori, corregge automaticamente gli errori rilevati.

Questo firmware può essere eseguito nuovamente un numero illimitato di volte. Dopo aver eseguito questo firmware, si consiglia di riavviare il computer. Nota! Questo firmware non può essere eseguito da una sessione terminale

Indicazioni per l'uso: Dopo aver rimosso il programma dannoso, ho perso l'accesso a Internet.

15. Ripristina le impostazioni SPI/LSP e TCP/IP (XP+)

Questo firmware funziona solo su XP, Windows 2003 e Vista. Il suo principio di funzionamento si basa sul ripristino e sulla ricreazione delle impostazioni SPI/LSP e TCP/IP utilizzando l'utilità netsh standard inclusa in Windows.

Nota! Dovresti utilizzare il ripristino delle impostazioni di fabbrica solo se necessario se riscontri problemi irreversibili con l'accesso a Internet dopo aver rimosso il malware!

Indicazioni per l'uso: Dopo aver rimosso il programma dannoso, accedere a Internet ed eseguire il firmware “14. La correzione automatica delle impostazioni SPl/LSP non funziona.

16. Recupero della chiave di avvio di Explorer

Ripristina le chiavi del registro di sistema responsabili dell'avvio di Explorer.

Indicazioni per l'uso: Durante l'avvio del sistema, Explorer non si avvia, ma è possibile avviare manualmente explorer.exe.

17. Sblocco dell'editor del registro

Sblocca l'editor del Registro di sistema rimuovendo la policy che ne impedisce l'esecuzione.

Indicazioni per l'uso:È impossibile avviare l'editor del registro; quando si tenta, viene visualizzato un messaggio che informa che il suo avvio è bloccato dall'amministratore.

18. Ricreazione completa delle impostazioni SPI

Esegue backup Impostazioni SPI/LSP, dopodiché le distrugge e le crea secondo lo standard, che viene archiviato nel database.

Indicazioni per l'uso: Gravi danni alle impostazioni SPI che non possono essere riparati dagli script 14 e 15. Utilizzare solo se necessario!

19. Cancella il database dei MountPoints

Pulisce il database MountPoints e MountPoints2 nel registro. Questa operazione spesso aiuta quando, dopo l'infezione da un virus Flash, i dischi non si aprono in Explorer

Per eseguire un ripristino è necessario selezionare uno o più elementi e fare clic sul pulsante “Esegui operazioni selezionate”. Facendo clic sul pulsante "OK" si chiude la finestra.

In una nota:

Il ripristino è inutile se nel sistema è in esecuzione un Trojan che esegue tali riconfigurazioni: è necessario prima rimuovere il programma dannoso e quindi ripristinare le impostazioni di sistema

In una nota:

Per eliminare le tracce della maggior parte dei dirottatori, è necessario eseguire tre firmware: "Ripristina le impostazioni di ricerca di Internet Explorer sullo standard", "Ripristina la pagina iniziale di Internet Explorer", "Ripristina le impostazioni del prefisso del protocollo di Internet Explorer sullo standard"

In una nota:

Qualsiasi firmware può essere eseguito più volte di seguito senza danneggiare il sistema. Eccezioni - “5.

Ripristino delle impostazioni del desktop" (l'esecuzione di questo firmware ripristinerà tutte le impostazioni del desktop e sarà necessario selezionare nuovamente la colorazione e lo sfondo del desktop) e "10.

Ripristino delle impostazioni di avvio in modalità provvisoria" (questo firmware ricrea le chiavi di registro responsabili dell'avvio in modalità provvisoria).

Per avviare il ripristino, prima scarica, decomprimi ed esegui utilità. Quindi fare clic su File - Ripristino configurazione di sistema. A proposito, puoi anche farlo



Seleziona le caselle necessarie e fai clic su Avvia operazioni. Questo è tutto, aspettiamo il completamento :-)

Nei seguenti articoli esamineremo più in dettaglio i problemi che il firmware di ripristino del sistema avz ci aiuterà a risolvere. Quindi buona fortuna a te.

I moderni antivirus hanno acquisito così tante funzionalità aggiuntive che alcuni utenti hanno domande durante il loro utilizzo. In questa lezione vi racconteremo tutto caratteristiche chiave Funzionamento dell'antivirus AVZ.

Diamo un'occhiata a ciò che è AVZ nel modo più dettagliato possibile utilizzando esempi pratici. Le seguenti funzioni meritano l'attenzione principale dell'utente medio.

Controllo della presenza di virus nel sistema

Qualsiasi antivirus dovrebbe essere in grado di rilevare malware sul tuo computer e gestirlo (trattarlo o rimuoverlo). È naturale che questa funzioneè presente anche in AVZ. Vediamo nella pratica in cosa consiste un controllo del genere.

  1. Lanciamo AVZ.
  2. Sullo schermo apparirà una piccola finestra di utilità. Nell'area contrassegnata nello screenshot qui sotto, troverai tre schede. Si riferiscono tutti al processo di ricerca delle vulnerabilità su un computer e contengono diverse opzioni.
  3. Nella prima scheda "Area di ricerca" devi spuntare quelle cartelle e sezioni disco rigido che desideri scansionare. Un po' più in basso vedrai tre linee che ti permetteranno di abilitare opzioni aggiuntive. Mettiamo dei segni davanti a tutte le posizioni. Ciò ti consentirà di eseguire un'analisi euristica speciale, scansionare ulteriori processi in esecuzione e persino identificare software potenzialmente pericoloso.
  4. Successivamente, vai alla scheda "Tipi di file". Qui puoi scegliere quali dati l'utilità deve scansionare.
  5. Se stai eseguendo un controllo regolare, seleziona semplicemente la casella "File potenzialmente pericolosi". Se i virus hanno messo radici profonde, allora dovresti scegliere "Tutti i files".
  6. Oltre ai normali documenti, AVZ scansiona facilmente gli archivi, cosa di cui molti altri antivirus non possono vantarsi. In questa scheda puoi abilitare o disabilitare questo controllo. Ti consigliamo di deselezionare la casella accanto alla scansione di archivi di grandi dimensioni se desideri ottenere i massimi risultati.
  7. In totale, la tua seconda scheda dovrebbe assomigliare a questa.
  8. Successivamente andiamo all'ultima sezione "Opzioni di ricerca".
  9. In alto vedrai un cursore verticale. Spostalo completamente verso l'alto. Ciò consentirà all'utilità di rispondere a tutti gli oggetti sospetti. Inoltre, includiamo il controllo degli intercettori API e RootKit, la ricerca di keylogger e il controllo delle impostazioni SPI/LSP. L'aspetto generale della tua ultima scheda dovrebbe essere simile a questo.
  10. Ora devi configurare le azioni che AVZ intraprenderà quando viene rilevata una particolare minaccia. Per fare ciò, devi prima selezionare la casella accanto alla riga "Effettuare il trattamento" nella zona destra della finestra.
  11. Accanto a ciascun tipo di minaccia, consigliamo di impostare il parametro "Eliminare". Le uniche eccezioni sono le minacce come "HackTool". Qui consigliamo di lasciare il parametro "Trattare". Inoltre, controlla le due righe sotto l'elenco delle minacce.
  12. Il secondo parametro consentirà all'utilità di copiare il documento non sicuro in una posizione appositamente designata. È quindi possibile visualizzare tutti i contenuti e quindi eliminarli in modo sicuro. Questo viene fatto in modo da poter escludere dall'elenco dei dati infetti quelli che effettivamente non lo sono (attivatori, generatori di chiavi, generatori di password e così via).
  13. Una volta impostate tutte le impostazioni e i parametri di ricerca, è possibile iniziare la scansione stessa. Per fare ciò, fare clic sul pulsante corrispondente "Inizio".
  14. Inizierà il processo di verifica. I suoi progressi verranno visualizzati in un'area speciale "Protocollo".
  15. Dopo un po' di tempo, che dipende dalla quantità di dati da scansionare, la scansione sarà completata. Nel log verrà visualizzato un messaggio che indica il completamento dell'operazione. Verrà inoltre indicato il tempo totale impiegato nell'analisi dei file, nonché le statistiche sulla scansione e sulle minacce identificate.
  16. Facendo clic sul pulsante contrassegnato nell'immagine qui sotto, puoi vedere in una finestra separata tutti i sospetti e oggetti pericolosi, individuati da AVZ durante il sopralluogo.
  17. Qui verrà indicato il percorso del file pericoloso, la sua descrizione e il tipo. Se selezioni la casella accanto al nome di tale software, puoi spostarlo in quarantena o rimuoverlo completamente dal tuo computer. Ad operazione completata premere il pulsante "OK" in fondo.
  18. Dopo aver pulito il computer, puoi chiudere la finestra del programma.

Funzioni del sistema

Oltre alla scansione malware standard, AVZ può eseguire molte altre funzioni. Diamo un'occhiata a quelli che potrebbero essere utili all'utente medio. Nel menu principale del programma in alto, fai clic sulla riga "File". Di conseguenza, apparirà un menu contestuale contenente tutte le funzioni ausiliarie disponibili.

Le prime tre righe sono responsabili dell'avvio, dell'arresto e della pausa della scansione. Questi sono analoghi ai pulsanti corrispondenti nel menu principale di AVZ.

Ricerca di sistema

Questa funzione consentirà all'utilità di raccogliere tutte le informazioni sul tuo sistema. Questo non significa la parte tecnica, ma l'hardware. Tali informazioni includono un elenco di processi, vari moduli, file di sistema e protocolli. Dopo aver fatto clic sulla linea "Ricerca di sistema", apparirà una finestra separata. Qui puoi specificare quali informazioni AVZ deve raccogliere. Dopo aver selezionato tutte le caselle necessarie, è necessario fare clic sul pulsante "Inizio" in fondo.


Successivamente, si aprirà una finestra di salvataggio. In esso puoi selezionare la posizione del documento con informazioni dettagliate, e indicare anche il nome del file stesso. Tieni presente che tutte le informazioni verranno salvate come file HTML. Si apre in qualsiasi browser web. Dopo aver specificato il percorso e il nome del file salvato, è necessario fare clic sul pulsante "Salva".


Di conseguenza, verrà avviato il processo di scansione del sistema e di raccolta delle informazioni. Alla fine, l'utilità visualizzerà una finestra in cui ti verrà chiesto di visualizzare immediatamente tutte le informazioni raccolte.

Ripristino del sistema

Usando questo insieme funzioni, è possibile riportare gli elementi del sistema operativo alla loro forma originale e ripristinare varie impostazioni. Molto spesso, il malware tenta di bloccare l'accesso all'editor del registro, al Task Manager e di scriverne i valori nel documento di sistema Hosts. Puoi sbloccare tali elementi utilizzando l'opzione "Ripristino del sistema". Per fare ciò, basta fare clic sul nome dell'opzione stessa, quindi selezionare le caselle relative alle azioni da eseguire.


Dopodiché è necessario premere il pulsante “Esegui operazioni contrassegnate” nella zona inferiore della finestra.

Sullo schermo apparirà una finestra in cui è necessario confermare l'azione.


Dopo un po' di tempo, vedrai un messaggio che indica che tutte le attività sono state completate. Basta chiudere questa finestra facendo clic sul pulsante "OK".

Script

Nell'elenco dei parametri ci sono due righe relative al lavoro con gli script in AVZ - "Script standard" E "Esegui script".

Facendo clic su una riga "Script standard", si aprirà una finestra con un elenco di script già pronti. Tutto quello che devi fare è spuntare le caselle che desideri eseguire. Successivamente, fai clic sul pulsante nella parte inferiore della finestra "Correre".


Nel secondo caso, avvierai l'editor di script. Qui puoi scriverlo tu stesso o scaricarlo dal tuo computer. Non dimenticare di fare clic sul pulsante dopo aver scritto o caricato "Correre" nella stessa finestra.

Aggiornamento della banca dati

Questo elemento è il più importante dell'intero elenco. Cliccando sulla riga corrispondente si aprirà la finestra di aggiornamento del database AVZ.

Si sconsiglia di modificare le impostazioni in questa finestra. Lascia tutto così com'è e premi il pulsante "Inizio".


Dopo qualche tempo, sullo schermo apparirà un messaggio che indica che l'aggiornamento del database è completo. Tutto quello che devi fare è chiudere questa finestra.

Visualizzazione del contenuto delle cartelle Quarantena e Infetti

Facendo clic su queste righe nell'elenco delle opzioni, è possibile visualizzare tutti i file potenzialmente pericolosi rilevati da AVZ durante la scansione del sistema.

Nelle finestre che si aprono è possibile eliminare definitivamente tali file o ripristinarli se effettivamente non rappresentano una minaccia.


Tieni presente che per poter inserire file sospetti in queste cartelle, devi selezionare le caselle appropriate nelle impostazioni di scansione del sistema.

Questa è l'ultima opzione da questo elenco, di cui l'utente medio potrebbe aver bisogno. Come suggerisce il nome, questi parametri ti consentono di salvare la configurazione preliminare dell'antivirus (metodo di ricerca, modalità di scansione, ecc.) sul tuo computer e anche di ricaricarla.

Durante il salvataggio, dovrai solo specificare il nome del file e la cartella in cui desideri salvarlo. Quando si carica una configurazione, selezionare semplicemente il file desiderato con le impostazioni e fare clic sul pulsante "Aprire".

Uscita

Sembrerebbe che questo sia un pulsante ovvio e ben noto. Ma vale la pena ricordare che in alcune situazioni, quando particolarmente pericoloso Software— AVZ blocca tutti i metodi di chiusura, ad eccezione di questo pulsante. In altre parole, non potrai chiudere il programma con una scorciatoia da tastiera "Alt+F4" oppure cliccando sulla banale croce nell'angolo. Questo viene fatto in modo che i virus non possano interferire con il corretto funzionamento di AVZ. Ma facendo clic su questo pulsante, puoi sicuramente chiudere l'antivirus, se necessario.

Oltre alle opzioni descritte, ce ne sono anche altre nell'elenco, ma molto probabilmente non saranno necessarie agli utenti ordinari. Pertanto non ci siamo concentrati su di essi. Se hai ancora bisogno di aiuto riguardo l'utilizzo di funzioni non descritte, scrivilo nei commenti. E andiamo avanti.

Elenco dei servizi

Per vedere l'elenco completo dei servizi offerti da AVZ è necessario cliccare sulla riga "Servizio" in cima al programma.

Come nell'ultima sezione, esamineremo solo quelli che potrebbero essere utili all'utente medio.

Process Manager

Cliccando sulla prima riga dell'elenco, si aprirà una finestra "Process Manager". Qui puoi vedere un elenco di tutti file eseguibili, che sono in esecuzione su un computer o laptop in questo momento tempo. Nella stessa finestra puoi leggere una descrizione del processo, scoprirne il produttore e il percorso completo del file eseguibile stesso.


È inoltre possibile terminare un processo particolare. Per fare ciò, seleziona semplicemente il processo richiesto dall'elenco, quindi fai clic sul pulsante corrispondente a forma di croce nera sul lato destro della finestra.


Questo servizio è un eccellente sostituto del Task Manager standard. Il servizio acquista particolare valore nelle situazioni in cui "Gestore attività" bloccato da un virus.

Responsabile servizi e autisti

Questo è il secondo servizio nell'elenco generale. Cliccando sulla riga omonima si aprirà la finestra per la gestione dei servizi e degli autisti. Puoi passare da uno all'altro utilizzando un interruttore speciale.

Nella stessa finestra, ogni elemento è accompagnato da una descrizione del servizio stesso, dallo stato (abilitato o disabilitato), nonché dalla posizione del file eseguibile.


Puoi selezionare l'elemento richiesto, dopodiché avrai le opzioni per abilitare, disabilitare o rimozione completa servizi/autisti. Questi pulsanti si trovano nella parte superiore dell'area di lavoro.

Responsabile dell'avvio

Questo servizio ti consentirà di personalizzare completamente le impostazioni di esecuzione automatica. Inoltre, a differenza dei gestori standard, questa lista comprende anche i moduli di sistema. Cliccando sulla riga con lo stesso nome, vedrai quanto segue.


Per disabilitare l'elemento selezionato, devi solo deselezionare la casella accanto al suo nome. Inoltre è possibile cancellare completamente la voce richiesta. Per fare ciò, seleziona semplicemente la riga desiderata e fai clic sul pulsante nella parte superiore della finestra a forma di croce nera.

Tieni presente che un valore eliminato non può essere restituito. Pertanto, prestare molta attenzione a non cancellare i record di avvio vitali del sistema.

Gestore file host

Abbiamo accennato poco sopra al fatto che il virus a volte scrive i propri valori nel file di sistema "Ospiti". E in alcuni casi, il malware ne blocca anche l'accesso, impedendoti di correggere le modifiche apportate. Questo servizio ti aiuterà in tali situazioni.

Cliccando sulla riga mostrata nell'immagine sopra nell'elenco, si aprirà una finestra di gestione. Non puoi aggiungere i tuoi valori qui, ma puoi eliminare quelli esistenti. Per fare ciò, seleziona la riga desiderata con il tasto sinistro del mouse, quindi premi il pulsante Elimina, che si trova nella parte superiore dell'area di lavoro.


Successivamente, verrà visualizzata una piccola finestra in cui è necessario confermare l'azione. Per fare ciò, basta premere il pulsante "SÌ".


Quando la riga selezionata viene eliminata, devi solo chiudere questa finestra.

Fai attenzione a non eliminare righe di cui non conosci lo scopo. Archiviare "Ospiti" Non solo i virus, ma anche altri programmi possono scrivere i propri valori.

Utilità di sistema

Con AVZ puoi anche avviare le utilità di sistema più popolari. Puoi vedere il loro elenco se passi il mouse sulla riga con il nome corrispondente.


Facendo clic sul nome di una particolare utilità, la avvierai. Successivamente è possibile apportare modifiche al registro (regedit), configurare il sistema (msconfig) o controllare i file di sistema (sfc).

Questi sono tutti i servizi che volevamo menzionare. È improbabile che gli utenti principianti abbiano bisogno di un gestore di protocolli, estensioni o altri servizi aggiuntivi. Tali funzioni sono più adatte agli utenti più avanzati.

AVZGuard

Questa funzione è stata sviluppata per combattere i virus più astuti che utilizzando metodi standard non cancellare. Aggiunge semplicemente malware a un elenco di software non attendibile a cui è vietato eseguire le proprie operazioni. Per abilitare questa funzione è necessario cliccare sulla riga "AVZGuard" nella zona AVZ alta. Nella finestra a discesa, fare clic sull'elemento "Abilita AVZGuard".

Assicurati di chiudere tutte le applicazioni di terze parti prima di abilitare questa funzione, altrimenti verranno incluse anche nell'elenco dei software non attendibili. Il funzionamento di tali applicazioni potrebbe essere interrotto in futuro.

Tutti i programmi contrassegnati come attendibili saranno protetti dall'eliminazione o dalla modifica. E il lavoro del software non affidabile verrà sospeso. Ciò ti consentirà di rimuovere in sicurezza i file pericolosi utilizzando una scansione standard. Successivamente, dovresti disabilitare AVZGuard. Per fare ciò, fare nuovamente clic su una riga simile nella parte superiore della finestra del programma, quindi fare clic sul pulsante per disabilitare la funzione.

AVZPM

La tecnologia indicata nel nome monitorerà tutti i processi/driver avviati, arrestati e modificati. Per utilizzarlo è necessario prima abilitare il servizio corrispondente.

Fare clic sulla riga AVZPM nella parte superiore della finestra.
Nel menu a discesa, fare clic sulla riga “Installa il driver avanzato di monitoraggio del processo”.


Entro pochi secondi verranno installati i moduli necessari. Ora, quando vengono rilevate modifiche in qualsiasi processo, riceverai una notifica corrispondente. Se non hai più bisogno di tale monitoraggio, dovrai semplicemente fare clic sulla linea contrassegnata nell'immagine sottostante nella finestra a discesa precedente. Ciò scaricherà tutti i processi AVZ e rimuoverà i driver installati in precedenza.

Tieni presente che i pulsanti AVZGuard e AVZPM potrebbero essere disattivati ​​e inattivi. Ciò significa che hai un sistema operativo x64 installato. Sfortunatamente, le utilità menzionate non funzionano su un sistema operativo con questa profondità di bit.

Ciò porta questo articolo alla sua logica conclusione. Abbiamo provato a spiegarti come utilizzare le funzionalità più popolari di AVZ. Se hai ancora domande dopo aver letto questa lezione, puoi farle nei commenti a questo post. Saremo felici di prestare attenzione ad ogni domanda e cercare di dare la risposta più dettagliata.

Un ottimo programma per rimuovere virus e ripristinare il sistema è AVZ (Zaitsev Anti-Virus). Puoi scaricare AVZ facendo clic sul pulsante arancione dopo aver generato i collegamenti.E se un virus blocca il download, prova a scaricare l'intero set antivirus!

Le principali funzionalità di AVZ sono il rilevamento e la rimozione dei virus.

L'utilità antivirus AVZ è progettata per rilevare e rimuovere:

  • I moduli SpyWare e AdWare sono lo scopo principale dell'utilità
  • Dialer (Trojan.Dialer)
  • Programmi trojan
  • Moduli BackDoor
  • Worm di rete e di posta
  • TrojanSpy, TrojanDownloader, TrojanDropper

L'utilità è un analogo diretto dei programmi TrojanHunter e LavaSoft Ad-aware 6. Il compito principale del programma è rimuovere i programmi SpyWare e Trojan.

Le caratteristiche dell'utilità AVZ (oltre allo scanner di firma standard) sono:

  • Microprogrammi di controllo del sistema euristico. Il firmware ricerca spyware e virus conosciuti in base a segnali indiretti, basati sull'analisi del registro, dei file su disco e in memoria.
  • Database aggiornato di file protetti. Include firme digitali di decine di migliaia di file di sistema e file di processi sicuri noti. Il database è collegato a tutti i sistemi AVZ e funziona secondo il principio "amico/nemico": i file sicuri non vengono messi in quarantena, la cancellazione e gli avvisi vengono bloccati, il database viene utilizzato da un anti-rootkit, un sistema di ricerca file e vari analizzatori. In particolare, il process manager integrato evidenzia processi e servizi sicuri tramite colori; la ricerca di file sul disco può escludere file conosciuti dalla ricerca (il che è molto utile quando si cercano programmi Trojan sul disco);
  • Sistema di rilevamento rootkit integrato. La ricerca del RootKit viene effettuata senza l'utilizzo di firme, basandosi sullo studio delle librerie di sistema di base per intercettarne le funzioni. AVZ non solo è in grado di rilevare RootKit, ma anche di bloccare correttamente UserMode RootKit per il suo processo e KernelMode RootKit a livello di sistema. Le contromisure RootKit si applicano a tutte le funzioni del servizio AVZ; di conseguenza, lo scanner AVZ può rilevare processi mascherati, il sistema di ricerca del registro "vede" chiavi mascherate, ecc. L'antirootkit è dotato di un analizzatore che rileva processi e servizi mascherati da RootKit. A mio parere, una delle caratteristiche principali del sistema di contromisure RootKit è la sua funzionalità in Win9X (l'opinione diffusa sull'assenza di RootKit funzionante sulla piattaforma Win9X è profondamente errata: sono noti centinaia di programmi Trojan che intercettano le funzioni API per mascherare le loro presenza, distorcere il funzionamento delle funzioni API o monitorarne l'utilizzo). Un'altra caratteristica è il sistema universale di rilevamento e blocco KernelMode RootKit, compatibile con Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Rivelatore keylogger(Keylogger) e DLL Trojan. La ricerca di Keylogger e DLL di Trojan viene effettuata sulla base dell'analisi del sistema senza utilizzare un database di firme, che consente di rilevare con sicurezza DLL di Trojan e Keylogger precedentemente sconosciuti;
  • Neuroanalizzatore. Oltre all'analizzatore di firme, AVZ contiene un neuroemulatore che consente di esaminare file sospetti utilizzando una rete neurale. Attualmente, la rete neurale viene utilizzata in un rilevatore di keylogger.
  • Analizzatore delle impostazioni Winsock SPI/LSP integrato. Consente di analizzare le impostazioni, diagnosticare possibili errori nelle impostazioni ed eseguire trattamenti automatici. La capacità di diagnosticare e trattare automaticamente è utile per gli utenti inesperti (utilità come LSPFix non dispongono di trattamento automatico). Per studiare manualmente SPI/LSP, il programma dispone di uno speciale gestore delle impostazioni LSP/SPI. L'analizzatore Winsock SPI/LSP è coperto dall'anti-rootkit;
  • Gestore integrato di processi, servizi e driver. Progettato per studiare i processi in esecuzione e le librerie caricate, i servizi in esecuzione e i driver. Il lavoro del process manager è coperto dall'anti-rootkit (di conseguenza, “vede” i processi mascherati dal rootkit). Il gestore del processo è collegato al database dei file sicuri di AVZ; i file sicuri e di sistema identificati sono evidenziati a colori;
  • Utilità integrata per la ricerca di file su disco. Consente di cercare un file utilizzando vari criteri; le capacità del sistema di ricerca superano quelle della ricerca di sistema. Il funzionamento del sistema di ricerca è coperto dall'antirootkit (di conseguenza la ricerca “vede” i file mascherati dal rootkit e può cancellarli); il filtro permette di escludere dai risultati della ricerca i file identificati da AVZ come sicuri . I risultati della ricerca sono disponibili come registro di testo e come tabella in cui è possibile contrassegnare un gruppo di file per la successiva eliminazione o quarantena
  • Utilità integrata per la ricerca dei dati nel registro. Permette di cercare chiavi e parametri secondo uno schema dato; i risultati della ricerca sono disponibili sotto forma di protocollo di testo e sotto forma di tabella in cui è possibile contrassegnare più chiavi per la loro esportazione o cancellazione. Il funzionamento del sistema di ricerca è coperto dall'anti-rootkit (di conseguenza, la ricerca “vede” le chiavi di registro mascherate dal rootkit e può cancellarle)
  • Analizzatore integrato di porte TCP/UDP aperte. È coperto da un antirootkit; in Windows XP per ciascuna porta viene visualizzato il processo che utilizza la porta. L'analizzatore si basa su un database aggiornato di porte di programmi Trojan/Backdoor noti e servizi di sistema noti. La ricerca delle porte dei programmi Trojan è inclusa nell'algoritmo di scansione principale del sistema: quando vengono rilevate porte sospette, nel protocollo vengono visualizzati avvisi che indicano quali programmi Trojan potrebbero utilizzare questa porta
  • Analizzatore integrato risorse condivise, sessioni di rete e file aperti in rete. Funziona con Win9X e Nt/W2K/XP.
  • Analizzatore DPF (File di programma scaricati) integrato: visualizza gli elementi DPF, collegato a tutti i sistemi AVZ.
  • Firmware di ripristino del sistema. Il firmware ripristina le impostazioni di Internet Explorer, le impostazioni di avvio del programma e altri parametri di sistema danneggiati dal malware. Il ripristino viene avviato manualmente, i parametri da ripristinare vengono specificati dall'utente.
  • Cancellazione euristica dei file. La sua essenza è che se durante il trattamento vengono eliminati file dannosi e questa opzione è abilitata, viene eseguita una scansione automatica del sistema, coprendo classi, estensioni BHO, IE ed Explorer, tutti i tipi di esecuzione automatica disponibili per AVZ, Winlogon, SPI/LSP, ecc. . . Tutti i collegamenti trovati a un file eliminato vengono automaticamente cancellati, con informazioni su cosa è stato esattamente cancellato e dove è stato registrato nel registro. Per questa pulizia, viene utilizzato attivamente il motore firmware del trattamento del sistema;
  • Controllo degli archivi. A partire dalla versione 3.60, AVZ supporta la scansione di archivi e file compositi. Attualmente vengono controllati gli archivi nei formati ZIP, RAR, CAB, GZIP, TAR; lettere E-mail e file MHT; Archivi CHM
  • Controllo e trattamento dei flussi NTFS. Il controllo dei flussi NTFS è incluso in AVZ a partire dalla versione 3.75
  • Script di controllo. Consentire all'amministratore di scrivere uno script che esegua una serie di operazioni specificate sul PC dell'utente. Gli script ti consentono di utilizzare AVZ in rete aziendale, incluso il suo avvio durante l'avvio del sistema.
  • Analizzatore di processo. L'analizzatore utilizza reti neurali e firmware di analisi; si accende quando l'analisi avanzata è abilitata al livello euristico massimo ed è progettato per ricercare processi sospetti in memoria.
  • Sistema AVZGuard. Progettato per combattere malware difficili da rimuovere, può, oltre ad AVZ, proteggere le applicazioni specificate dall'utente, ad esempio altri programmi antispyware e antivirus.
  • Sistema di accesso diretto al disco per lavorare con file bloccati. Funziona su FAT16/FAT32/NTFS, supportato su tutti sistemi operativi La linea NT consente allo scanner di analizzare i file bloccati e metterli in quarantena.
  • Driver per il monitoraggio dei processi e dei driver AVZPM. Progettato per monitorare l'avvio e l'arresto dei processi e il caricamento/scaricamento dei driver per cercare driver mascherati e rilevare distorsioni nelle strutture che descrivono processi e driver creati dai rootkit DKOM.
  • Driver per la pulizia dell'avvio. Progettato per eseguire la pulizia del sistema (rimozione di file, driver e servizi, chiavi di registro) da KernelMode. L'operazione di pulizia può essere eseguita sia durante il processo di riavvio del computer sia durante il trattamento.

Ripristino dei parametri di sistema.

  • Ripristino di parametri di avvio.exe .com .pif
  • Ripristina le impostazioni di IE
  • Ripristino delle impostazioni del desktop
  • Rimuovi tutte le restrizioni utente
  • Eliminazione di un messaggio in Winlogon
  • Ripristino delle impostazioni di Esplora file
  • Rimozione dei debugger dei processi di sistema
  • Ripristino delle impostazioni di avvio in modalità provvisoria
  • Sblocco del task manager
  • Pulizia del file host
  • Correzione delle impostazioni SPI/LSP
  • Reimpostazione delle impostazioni SPI/LSP e TCP/IP
  • Sblocco dell'editor del registro
  • Pulizia delle chiavi dei MountPoint
  • Sostituzione dei server DNS
  • Rimozione dell'impostazione proxy per il server IE/EDGE
  • Rimozione delle restrizioni di Google


Strumenti del programma:

  • Process Manager
  • Responsabile servizi e autisti
  • Moduli dello spazio del kernel
  • Gestore DLL interno
  • Cerca nel registro
  • Cerca file
  • Cerca per Cookie
  • Responsabile dell'avvio
  • Gestore estensioni del browser
  • Gestore applet del pannello di controllo (cpl)
  • Gestione estensioni di Explorer
  • Gestione estensioni di stampa
  • Gestore dell'Utilità di pianificazione
  • Responsabile del protocollo e dell'handler
  • Responsabile DPF
  • Gestione configurazione attiva
  • Responsabile SPI di Winsock
  • Gestore file host
  • Gestore porta TCP/UDP
  • Gestione delle condivisioni di rete e delle connessioni di rete
  • Un insieme di utilità di sistema
  • Controllo di un file rispetto al database di file sicuri
  • Controllo di un file rispetto al catalogo di sicurezza Microsoft
  • Calcolo delle somme MD5 dei file

Ecco un kit piuttosto ampio per salvare il tuo computer da varie infezioni!




Superiore