AVZ – відновлення системних налаштувань та видалення вірусів. Налаштування мікропрограм AVZ – відновлення системи після вірусів. AVZ - відновлення системних налаштувань та видалення вірусів Обнулення реєстру за допомогою avz

AVZ – це безкоштовна утиліта, призначена для пошуку та видалення вірусів, а також для відновлення налаштувань системи після дій шкідливих програм.

Підготовка до роботи

1. Завантажте утиліту AVZ з офіційного сайту: http://z-oleg.com/avz4.zip

2. Розпакуйте архів

3. Запустіть файл з архіву avz.exe

4. Зайдіть у меню Файлта виберіть Оновлення баз

Натисніть Пускдля початку процесу оновлення :

Йде процес оновлення антивірусних баз:

Коли бази оновляться, з'явиться повідомлення. Натисніть ОК:

Перевірка на віруси

Щоб перевірити віруси, ліворуч відмітьте всі диски комп'ютера, справа встановіть галочку Виконувати лікування, і нижче натисніть кнопку Пуск:

Відновлення системи

Дуже корисною функцією утиліти AVZ є відновлення системи. Воно стане в нагоді після видалення шкідливих програм, щоб усунути їх сліди. Щоб запустити відновлення системи, натисніть Файл -> Відновлення системи:

Позначте потрібні галочки та натисніть кнопку Виконати зазначені операції:

Підтвердьте намір:

Очищення браузерів за допомогою AVZ

У головному меню виберіть Файл.

Виберіть пункт Майстер пошуку та усунення проблем:

В полі Ступінь небезпекиВиберіть Усі проблеми.

Натисніть Пуск.

Позначте прапорцями такі пункти:

  • Очищення папки TEMP;
  • Adobe Flash Player- Очищення тимчасових файлів;
  • Macromedia Flash Player – очищення кешів;
  • Очищення системної папки TEMP;
  • Очищення кешів усіх встановлених браузерів;

Натисніть кнопку Виправити зазначені проблеми.

У певних ситуаціях може виникнути потреба у відключенні відладчика ядра. Виконання цієї операції не може бути рекомендовано недосвідченим користувачам у зв'язку з потенційною загрозою стабільності операційної системи Microsoft Windows.

Інструкція

Натисніть кнопку «Пуск» для виклику головного меню системи та введіть значення cmd у поле рядка пошуку для ініціації процедури вимкнення налагоджуючого ядра.

Викличте контекстне менюзнайденого інструменту «Командний рядок» клацніть правою кнопкою миші та вкажіть команду «Запуск від імені адміністратора».

Вкажіть значення Kdbgctrl.exe -d у текстовому полі утиліти командного рядкадля вимкнення процедури налагодження ядра в поточному сеансі та натисніть функціональну клавішу Enter для підтвердження виконання команди.

Використовуйте bcdedit /debug off у текстовому полі командного рядка для відключення процесу налагодження ядра процесора для всіх сеансів роботи в операційних системах Windows Vista і Windows 7 і виполіте натискання функціональної клавіші Enter для підтвердження свого вибору.

Введіть значення dir /ASH в текстове поле командного рядка для пошуку прихованого захищеного файлу boot.ini, що знаходиться на системному диску, для здійснення процедури відключення відладчика ядра для всіх сеансів у всіх більше ранніх версійопераційної системи Microsoft Windowsі відкрийте знайдений файл у програмі «Блокнот».

Виконайте видалення параметрів:

- /debug;
- debugport;
- /baudrate

і виконайте перезавантаження комп'ютера, щоб застосувати вибрані зміни.

Натисніть кнопку «Продовжити» у діалоговому вікні запиту, якщо необхідно налагодити ядро ​​процесора системи, і дочекайтеся завершення процедури.

Використовуйте команду gn у текстовому полі вікна програми «Відладчик ядра» при появі повідомлення про помилку User break exception (Int 3).

Використовуйте режим Debugging Mode під час завантаження комп'ютера в безпечному режимідля ввімкнення служби відладчика ядра.

Відладник ядра є спеціальним програмним забезпеченням, яке працює на рівні ядра всієї операційної системи персонального комп'ютера. Під процесом "налагодження ядра операційної системи" розуміється процедура сканування різних помилок у ядрі системи. При роботі з Daemon Tools часто виникає помилка Initialization error... Kernel debugger must be deactivated. Усунути її можна вимкненням відладчика ядра.

Вам знадобиться

  • Права адміністратора.

Інструкція

Якщо це попередження з'явилося в процесі встановлення програми, необхідно вимкнути службу під назвою Machine debug manager. Для цього запустіть «Панель Управління» та зайдіть у розділ «Адміністрація». Далі натисніть на ярлик "Служби". Знайдіть у списку Machine Debug Manager. Клацніть по назві кнопкою миші та натисніть «Стоп».

Вимкніть процеси дебаггерів у «Диспетчері завдань». Для цього клацніть правою кнопкою миші у вільній області та виберіть пункт «Диспетчер завдань». Можете натиснути комбінацію клавіш Alt+Ctrl+Delete. Перейдіть на вкладку «Процеси» та відключіть усі процеси mdm.exe, dumprep.exe та drwatson.exe. Якщо вам не зручно шукати їх у списку, натисніть на вкладку «Ім'я образу», щоб список був відсортований на ім'я. Як правило, подібні операції здійснюються вручну від імені адміністратора персонального комп'ютера.

Систему звітів про помилки також варто вимкнути, щоб записувати налагоджувальної інформаціїбуло припинено. Для цього зайдіть в "Панель управління". Виберіть розділ «Система» та натисніть кнопку «Додатково». Далі клацніть по кнопці «Звіт про помилки». Встановіть прапорець поруч із пунктом «Вимкнути звіт про помилки». Потім перейдіть у вкладку «Завантаження та відновлення» та зніміть прапорці поруч із пунктами «Надіслати адміністративне сповіщення», а також «Записати подію до системного журналу».

Видаліть програму Daemon Tools з автозапуску. Для цього натисніть кнопку "Пуск". Далі натисніть «Виконати» та введіть команду msconfig. Як тільки з'явиться системне вікно, зніміть прапорець поруч із програмою Daemon Tools. Під час інсталяції програми вимкніть антивірусне програмне забезпечення. При виникненні описаної помилки установку програми слід запустити заново, після усунення всіх причин персональному комп'ютері.

Корисна порада

Виконання деяких з перерахованих вище операцій передбачає наявність адміністраторського доступу до ресурсів системи.

Проста та зручна утилітка AVZ, яка може не тільки допоможе, але й уміє відновлювати систему. Для чого це треба?

Справа в тому, що після нашестя вірусів (буває, що AVZ їх вбиває тисячами), деякі програми відмовляються працювати, налаштування всі кудись поділися і Windows якось працює не зовсім коректно.

Найчастіше в такому випадку користувачі просто встановлюють систему. Але, як показує практика, це зовсім необов'язково, тому що за допомогою тієї ж утилітки AVZ, Ви можете відновити практично будь-які пошкоджені програми та дані.

Щоб дати Вам наочнішу картину, надаю повний списоктого, що вміє відновлюватиAVZ.

Матеріал взятий з довідника поAVZ - http://www.z-oleg.com/secur/avz_doc/ (скопіювати та вставити в адресний рядок браузера).

В даний час в базі є такі мікропрограми:

1.Відновлення параметрів запуску.exe, .com, .pif файлів

Дана мікропрограма відновлює реакцію системи на файли exe, com, pif, scr.

Показання до застосування:після видалення вірусу перестають запускатись програми.

2.Скидання налаштувань префіксів протоколів Internet Explorerна стандартні

Ця мікропрограма відновлює налаштування префіксів протоколів в Internet Explorer

Показання до застосування:при введенні адреси типу www.yandex.ru йде його заміна на щось виду www.seque.com/abcd.php?url=www.yandex.ru

3.Відновлення стартовою сторінки Internet Explorer

Ця мікропрограма відновлює стартову сторінку в Internet Explorer

Показання до застосування:підміна стартової сторінки

4.Скидання налаштувань пошуку Internet Explorer на стандартні

Ця мікропрограма відновлює налаштування пошуку в Internet Explorer

Показання до застосування:При натисканні кнопки «Пошук» у IE йде звернення до якогось стороннього сайту

5.Відновлення налаштувань робочого столу

Ця мікропрограма відновлює налаштування робочого столу.

Відновлення означає видалення всіх активних елементів ActiveDesctop, шпалер, зняття блокувань на меню, що відповідає за налаштування робочого столу.

Показання до застосування:Зникли закладки налаштування робочого стола у вікні «Властивості:екран», на робочому столі відображаються сторонні написи або малюнки

6.Видалення всіх Policies (обмежень) поточного користувача

Windows передбачає механізм обмежень дій користувача, який називають Policies. Цією технологією користуються багато шкідливі програми, оскільки налаштування зберігаються в реєстрі та їх нескладно створювати чи модифікувати.

Показання до застосування:Заблоковано функції провідника чи інші функції системи.

7.Видалення повідомлення, що виводиться під час WinLogon

Windows NT та наступні системи в лінійці NT (2000, XP) дозволяють встановити повідомлення, що відображається під час автозавантаження.

Цим користується ряд шкідливих програм, причому знищення шкідливої ​​програми не призводить до знищення цього повідомлення.

Показання до застосування:Під час завантаження системи вводиться стороннє повідомлення.

8.Відновлення налаштувань провідника

Дана мікропрограма скидає ряд налаштувань провідника на стандартні (скидаються в першу чергу налаштування, що змінюються шкідливими програмами).

Показання до застосування:Змінено налаштування провідника

9.Видалення відладчиків системних процесів

Реєстрація налагоджувача системного процесу дозволять здійснити прихований запускдодаток, що і використовується поряд шкідливих програм

Показання до застосування: AVZ виявляє невідомі налагоджувачі системних процесів, виникають проблеми із запуском системних компонентів, зокрема після перезавантаження зникає робочий стіл.

10. Відновлення налаштувань завантаження в SafeMode

Деякі шкідливі програми, зокрема хробак Bagle, ушкоджують налаштування завантаження системи в захищеному режимі.

Ця мікропрограма відновлює налаштування завантаження у захищеному режимі. Показання до застосування:Комп'ютер не завантажується у захищеному режимі (SafeMode). Застосовувати цю мікропрограму слід тільки у разі проблем із завантаженням у захищеному режимі .

11. Розблокування диспетчера завдань

Блокування диспетчера завдань застосовується шкідливими програмами захисту процесів від виявлення і видалення. Відповідно виконання даної мікропрограми знімає блокування.

Показання до застосування:Блокування диспетчера завдань, під час спроби виклику диспетчера задач виводиться повідомлення «Диспетчер завдань заблокований адміністратором».

12.Очищення списку ігнорування утиліти HijackThis

Утиліта HijackThis зберігає в реєстрі ряд своїх налаштувань, зокрема список винятків. Тому для маскування від HijackThis шкідливій програмі достатньо зареєструвати свої файли в списку винятків.

У теперішній моментвідомий ряд шкідливих програм, що використовують цю вразливість. Мікропрограма AVZ виконує очищення списку виключень утиліти HijackThis

Показання до застосування:Підозри на те, що утиліта HijackThis відображає не всю інформацію про систему.

13. Очищення файлу Hosts

Очищення файлу Hosts зводиться до пошуку файлу Hosts, видалення всіх значних рядків і додавання стандартного рядка «127.0.0.1 localhost».

Показання до застосування:Підозри на те, що файл Hosts змінено шкідливою програмою. Типові симптоми – блокування оновлення антивірусних програм.

Проконтролювати вміст Hosts можна за допомогою менеджера Hosts файлу, вбудованого в AVZ.

14. Автоматичне виправлення налаштувань SPl/LSP

Виконує аналіз налаштувань SPI і у разі виявлення помилок здійснює автоматичне виправлення знайдених помилок.

Дану мікропрограму можна запускати повторно необмежену кількість разів. Після виконання цієї мікропрограми рекомендується перезавантажити комп'ютер. Зверніть увагу! Дану мікропрограму не можна запускати з термінальної сесії

Показання до застосування:Після видалення шкідливої ​​програми зник доступ до Інтернету.

15. Скидання налаштувань SPI/LSP та TCP/IP (XP+)

Дана мікропрограма працює лише у XP, Windows 2003 та Vista. Її принцип роботи заснований на скиданні та перетворенні налаштувань SPI/LSP і TCP/IP за допомогою штатної утиліти netsh, що входить до складу Windows.

Зверніть увагу! Застосовувати скидання налаштувань потрібно лише в разі потреби при наявності непереборних проблем з доступом до Інтернету після видалення шкідливих програм!

Показання до застосування:Після видалення шкідливої ​​програми зник доступ до Інтернету та виконання мікропрограми «14. Автоматичне виправлення параметрів SPl/LSP» не дає результату.

16. Відновлення ключа запуску Explorer

Відновлює системні ключі реєстру, які відповідають за запуск провідника.

Показання до застосування:Під час завантаження системи не запускається провідник, але можливий запуск explorer.exe вручну.

17. Розблокування редактора реєстру

Розблокує редактор реєстру шляхом видалення політики, яка забороняє його запуск.

Показання до застосування:Неможливо запустити редактор реєстру, при спробі виводиться повідомлення про те, що його запуск заблоковано адміністратором.

18. Повне перестворення налаштувань SPI

Виконує резервне копіюванняналаштувань SPI/LSP, після чого знищує їх і створює за стандартом, який зберігається в основі.

Показання до застосування:Тяжкі пошкодження налаштувань SPI, непереборні скриптами 14 і 15. Застосовувати лише у разі потреби!

19. Очистити базу MountPoints

Здійснює очищення бази MountPoints та MountPoints2 у реєстрі. Ця операція нерідко допомагає у разі, коли після зараження Flash-вірусом у провіднику не відкриваються диски

Для відновлення необхідно відзначити один або кілька пунктів і натиснути кнопку «Виконати зазначені операції». Натискання кнопки "ОК" закриває вікно.

На замітку:

Відновлення марно, якщо в системі працює троянська програма, яка виконує подібні переналаштування, необхідно спочатку видалити шкідливу програму, а потім відновлювати налаштування системи

На замітку:

Для усунення слідів більшості Hijacker необхідно виконати три мікропрограми - "Скидання налаштувань пошуку Internet Explorer на стандартні", "Відновлення стартової сторінки Internet Explorer", "Скидання налаштувань префіксів протоколів Internet Explorer на стандартні"

На замітку:

Будь-яку мікропрограму можна виконувати кілька разів поспіль без шкоди для системи. Винятки - «5.

Відновлення налаштувань робочого столу» (робота цієї мікропрограми скине всі налаштування робочого столу і доведеться заново вибирати розмальовку робочого столу та шпалери) та «10.

Відновлення параметрів завантаження в SafeMode» (дана мікропрограма перетворює ключі реєстру, які відповідають за завантаження в безпечному режимі).

Щоб запустити відновлення, спочатку скачуємо розпаковуємо та запускаємо утиліту. Потім натискаємо файл – відновлення системи. До речі, можна ще виконати



Відзначаємо галочки, які вам потрібні і натискаємо запустити операції. Все, очікуємо виконання:-)

У наступних статтях ми розглянемо докладніше проблеми, вирішити які нам допоможуть мікропрограми avz відновлення системи. Тож і удачі вам.

Сучасні антивіруси обросли різними додатковими функціоналами настільки сильно, що в деяких користувачів виникають питання у процесі їх використання. У цьому уроці ми розповімо вам про всіх ключових особливостяхроботи антивірусу AVZ

Давайте розглянемо якомога докладніше на практичних прикладах, що таке AVZ. Основної уваги звичайного користувача заслуговують такі функції.

Перевірка системи на наявність вірусів

Будь-який антивірус повинен вміти виявляти на комп'ютері шкідливе програмне забезпечення та розбиратися з ним (лікувати або видаляти). Звичайно, що дана функціяє і в AVZ. Давайте подивимося на практиці, що собою являє подібна перевірка.

  1. Запускаємо AVZ.
  2. На екрані з'явиться невелике вікно утиліти. В області, зазначеній на скріншоті нижче, ви знайдете три вкладки. Всі вони відносяться до процесу пошуку вразливостей на комп'ютері та містять різні опції.
  3. На першій вкладці «Область пошуку»вам необхідно відзначити галочками ті папки та розділи жорсткого диска, які потрібно просканувати. Трохи нижче ви побачите три рядки, які дозволяють увімкнути додаткові опції. Ставимо позначки навпроти всіх позицій. Це дозволить зробити спеціальний евристичний аналіз, просканувати додатково запущені процеси та виявити навіть потенційно небезпечне програмне забезпечення.
  4. Після цього переходимо у вкладку "Типи файлів". Тут ви можете вибрати, які дані утиліті слід сканувати.
  5. Якщо ви робите рядову перевірку, достатньо відзначити пункт "Потенційно небезпечні файли". Якщо ж віруси пустили коріння глибоко, тоді слід вибрати "Всі файли".
  6. AVZ окрім звичайних документів з легкістю сканує і архіви, чим не можуть похвалитися багато інших антивірусів. У цій вкладці вмикається або вимикається ця перевірка. Рекомендуємо усунути галочку навпроти рядка перевірки архівів великого обсягу, якщо ви хочете досягти максимального результату.
  7. Загалом у вас друга вкладка має виглядати так.
  8. Далі заходимо до останнього розділу "Параметри пошуку".
  9. На самому верху ви побачите вертикальний повзунок. Зсув його повністю вгору. Це дозволить утиліті реагувати на всі підозрілі об'єкти. Крім того, включаємо перевірку перехоплювачів API та RootKit, пошук кейлогерів та перевірку налаштувань SPI/LSP. Загальний вигляд останньої вкладки має бути приблизно такий.
  10. Тепер необхідно налаштувати дії, які AVZ вживатиме при виявленні тієї чи іншої загрози. Для цього спершу необхідно поставити відмітку навпроти рядка «Виконувати лікування»у правій області вікна.
  11. Напроти кожного типу загроз ми рекомендуємо встановити параметр «Видаляти». Виняток становлять лише загрози типу "HackTool". Тут ми радимо залишити параметр Лікувати. Крім того, поставте позначки навпроти двох рядків, які розташовані нижче за перелік загроз.
  12. Другий параметр дозволить утиліті скопіювати небезпечний документ у спеціально відведене місце. Ви можете потім переглянути весь вміст, після чого сміливо видалити. Це зроблено для того, щоб ви могли зі списку заражених даних виключити ті, які насправді не є такими (активатори, генератори ключів, паролів і так далі).
  13. Коли всі налаштування та параметри пошуку будуть виставлені, можна розпочати сканування. Для цього слід натиснути кнопку «Пуск».
  14. Розпочнеться процес перевірки. Її прогрес буде відображатися у спеціальній галузі «Протокол».
  15. Через деякий час, який залежить від обсягу даних, що перевіряються, сканування завершиться. У протоколі з'явиться повідомлення про завершення операції. Тут же буде вказано загальний час, витрачений на аналіз файлів, а також статистику перевірки та виявлені загрози.
  16. Натиснувши на кнопку, яка зазначена на зображенні нижче, ви зможете побачити в окремому вікні всі підозрілі та небезпечні об'єкти, які були виявлені AVZ під час перевірки.
  17. Тут буде вказано шлях до небезпечного файлу, його опис та тип. Якщо поставити позначку поруч із назвою такого програмного забезпечення, можна перемістити його в карантин або видалити з комп'ютера. Після завершення операції слід натиснути кнопку "OK"у самому низу.
  18. Очистивши комп'ютер, ви можете закрити віконце програми.

Системні функції

Крім стандартної перевірки на наявність шкідливого ПЗ, AVZ може виконувати безліч інших функцій. Давайте розглянемо ті, які можуть бути корисними рядовому користувачеві. У головному меню програми нагорі натискаємо на рядок "Файл". В результаті з'явиться контекстне меню, де знаходяться всі доступні допоміжні функції.

Перші три рядки відповідають за запуск, зупинку та паузу сканування. Це аналоги відповідних кнопок у головному меню AVZ.

Дослідження системи

Ця функція дозволить утиліті зібрати всю інформацію про вашу систему. Мається на увазі не технічна частина, а апаратна. До такої інформації відноситься список процесів, різні модулі, системні файли та протоколи. Після того, як ви натиснете на рядок «Дослідження системи»з'явиться окреме вікно. У ньому ви можете зазначити, яку інформацію AVZ має зібрати. Після встановлення всіх необхідних прапорців вам слід натиснути кнопку «Пуск»у самому низу.


Після цього з'явиться вікно збереження. У ньому ви зможете вибрати місцезнаходження документа з детальною інформацією, а також вказати назву файлу. Зверніть увагу, що вся інформація буде збережена у вигляді HTML-файлу. Він відкривається будь-яким веб-браузером. Вказавши шлях та ім'я для файлу, що зберігається, вам потрібно натиснути кнопку «Зберегти».


В результаті запуститься процес сканування системи та збір інформації. Наприкінці утиліта виведе на екран вікно, в якому вам буде запропоновано одразу переглянути всю зібрану інформацію.

Відновлення системи

За допомогою даного наборуфункцій можна повернути елементи операційної системи в їхній початковий вигляд і скинути різні налаштування. Найчастіше шкідливе ПЗ намагається заблокувати доступ до редактора реєстру, Диспетчер задач і прописати свої значення в системний документ Hosts . Розблокувати такі елементи можна саме за допомогою опції "Відновлення системи". Для цього достатньо натиснути на назву самої опції, після чого відзначити галочками ті дії, які необхідно зробити.


Після цього потрібно натиснути кнопку "Виконати зазначені операції"у нижній області вікна.

На екрані з'явиться вікно, де слід підтвердити дії.


Через деякий час ви побачите повідомлення про закінчення виконання всіх завдань. Просто закриваємо таке вікно, натиснувши кнопку "OK".

Скрипти

У списку параметрів є два рядки, що стосуються роботи зі скриптами в AVZ. «Стандартні скрипти»і "Виконати скрипт".

Натиснувши на рядок «Стандартні скрипти»Ви відкриєте вікно з переліком вже готових скриптів. Вам потрібно лише відзначити галочкою ті з них, які ви хочете запустити. Після цього натискаємо внизу вікна кнопку «Виконати».


У другому випадку ви запустите редактор скриптів. Тут ви можете написати його самостійно або завантажити його з комп'ютера. Не забудьте після написання чи завантаження натиснути кнопку «Виконати»у цьому ж вікні.

Оновлення бази

Цей пункт є важливим із усього списку. Натиснувши на відповідний рядок, відкрийте вікно оновлення бази даних AVZ.

Змінювати налаштування в цьому вікні не рекомендуємо. Залишаєте все як є і натискаєте кнопку «Пуск».


Через деякий час на екрані з'явиться повідомлення про завершення оновлення бази. Вам залишається лише закрити це вікно.

Перегляд вмісту карантинових папок та Infected

Натиснувши на ці рядки в списку опцій, ви зможете переглянути всі потенційно небезпечні файли, які виявила AVZ у процесі сканування вашої системи.

У вікнах можна буде остаточно видалити подібні файли або відновити їх, якщо вони насправді не становлять загрози.


Зверніть увагу, щоб підозрілі файли поміщалися в дані папки, необхідно поставити відповідні галочки в налаштуваннях сканування системи.

Це остання опція з даного списку, яка може знадобитися пересічному користувачеві. Як можна зрозуміти з назви, дані параметри дозволяють зберегти на комп'ютер попередню конфігурацію антивіруса (метод пошуку, режим сканування і так далі), а також завантажити її назад.

При збереженні вам потрібно буде вказати ім'я файлу, а також папку, в яку необхідно його зберегти. При завантаженні конфігурації досить просто виділити потрібний файл із налаштуваннями та натиснути кнопку «Відкрити».

Вихід

Здавалося б, це очевидна та всім відома кнопка. Але варто згадати про те, що в деяких ситуаціях при виявленні особливо небезпечного. програмного забезпечення- AVZ блокує всі методи свого закриття, крім цієї кнопки. Іншими словами, ви не зможете закрити програму поєднанням клавіш "Alt+F4"або при натисканні на банальний хрестик у кутку. Це зроблено для того, щоб віруси не змогли перешкодити коректній роботі AVZ. Але натиснувши цю кнопку, ви можете закрити антивірус за необхідності напевно.

Крім описаних опцій, у переліку є також інші, але вони, швидше за все, не знадобляться звичайним користувачам. Тому звертати увагу на них ми не стали. Якщо вам все ж таки знадобиться допомога з питань використання не описаних функцій, пишіть про це у коментарях. А ми рухаємось далі.

Список сервісів

Для того щоб побачити повний перелік сервісів, які пропонує AVZ, вам необхідно натиснути на рядок «Сервіс»у самому верху програми.

Як і у попередньому розділі, ми пробіжимося лише з тих, які можуть стати в нагоді простому користувачеві.

Диспетчер процесів

Натиснувши на перший рядок зі списку, ви відкриєте вікно «Диспетчер процесів». У ньому можна побачити список усіх виконуваних файлів, які запущені на комп'ютері або ноутбуку Наразічасу. У цьому ж вікні можна прочитати опис процесу, дізнатися його виробника і повний шлях до файлу, що виконується.


Також ви можете завершити той чи інший процес. Для цього достатньо вибрати необхідний процес зі списку, після чого натиснути на відповідну кнопку у вигляді чорного хрестика праворуч вікна.


Цей сервіс є відмінною заміною стандартному Диспетчеру завдань. Особливої ​​цінності сервіс набуває у ситуаціях, коли сам "Диспетчер завдань"заблокований вірусом.

Диспетчер служб та драйверів

Це другий за рахунком сервіс у загальному списку. Натиснувши на рядок з аналогічною назвою, ви відкриєте вікно керування службами та драйверами. Перемикатися між ними можна за допомогою спеціального перемикача.

У цьому вікні до кожного пункту додається опис самої служби, статус (включена чи вимкнена), і навіть місце розташування виконуваного файла.


Ви можете вибрати необхідний пункт, після чого вам будуть доступні опції увімкнення, відключення або повного видаленняслужби/драйвера. Дані кнопки знаходяться у верхній частині робочої області.

Менеджер автозапуску

Цей сервіс дозволить вам повністю настроїти параметри автозапуску. Причому, на відміну від стандартних менеджерів, цей перелік включає і системні модулі. Натиснувши на рядок з аналогічною назвою, ви побачите таке.


Для того, щоб вимкнути вибраний елемент, вам потрібно лише прибрати галочку поруч із його назвою. Крім того, є можливість видалити необхідний запис. Для цього просто вибираємо потрібний рядок і тиснемо угорі вікна на кнопку у вигляді чорного хрестика.

Зверніть увагу, що віддалене значення повернути не вийде. Тому будьте дуже уважними, щоб не стерти життєво важливі системні записи автозавантаження.

Менеджер файлу Hosts

Ми згадували трохи вище про те, що вірус іноді прописує власні значення у системний файл "Hosts". А в деяких випадках шкідливе ПЗ ще й блокує доступ до нього, щоб ви не змогли виправити внесені зміни. Даний сервіс допоможе вам у подібних ситуаціях.

Клацнувши у списку на рядок, показаний на зображенні вище, ви відкриєте вікно менеджера. Дописувати власні значення тут не можна, проте можна видалити вже існуючі. Для цього виділяємо потрібний рядок лівою кнопкою мишки, після чого тиснемо кнопку видалення, яка знаходиться у верхній області робочої зони.


Після цього з'явиться маленьке віконце, в якому вам необхідно підтвердити дію. Для цього достатньо натиснути кнопку «Так».


Коли вибраний рядок буде видалено, вам потрібно лише закрити це віконце.

Будьте обережними і не видаляйте рядки, призначення яких вам не відомо. У файл "Hosts"можуть прописувати свої значення як віруси, а й інші програми.

Системні утиліти

За допомогою AVZ можна також запустити найбільш популярні системні утиліти. Побачити їхній перелік можна за умови, якщо ви наведете вказівник миші на рядок з відповідною назвою.


Натиснувши назву тієї чи іншої утиліти, ви запустите її. Після цього зможете внести зміни до реєстру (regedit), налаштувати систему (msconfig) або перевірити системні файли (sfc).

Це все послуги, про які ми хотіли згадати. Початківцям навряд чи знадобиться менеджер протоколів, розширень та інші додаткові сервіси. Подібні функції більше підійдуть більш розвиненим користувачам.

AVZGuard

Ця функція була розроблена для боротьби з найхитрішими вірусами, які стандартними способамине видалити. Вона просто заносить шкідливі програми до списку недовіреного програмного забезпечення, якому забороняється виконувати свої операції. Щоб увімкнути цю функцію, вам потрібно натиснути на рядок "AVZGuard"у верхній області AVZ. У вікні, що випадає, слід натиснути на пункт "Включити AVZGuard".

Обов'язково закрийте все сторонні програмиперед включенням цієї функції, тому що в іншому випадку вони також потраплять до списку недовіреного ПЗ. Надалі робота таких додатків може бути порушена.

Усі програми, які будуть позначені як довірені, будуть захищені від видалення чи модифікації. А роботу недовіреного софту буде припинено. Це дозволить вам спокійно видалити небезпечні файли за допомогою стандартного сканування. Після цього вам слід відключити AVZGuard. Для цього знову тиснемо на аналогічний рядок у верхній частині вікна програми, після чого тиснемо на кнопку відключення функції.

AVZPM

Вказана в назві технологія моніторитиме всі процеси, що запускаються, зупиняються та модифіковані/драйвери. Для її використання необхідно спочатку увімкнути відповідний сервіс.

Тиснемо вгорі вікна на рядок AVZPM.
У меню, що випадає, клацаємо по рядку "Встановити драйвер розширеного моніторингу процесів".


Протягом кількох секунд необхідні модулі будуть інстальовані. Тепер при виявленні змін будь-яких процесів, ви отримуватимете відповідне повідомлення. Якщо ви більше не потребуєте такого моніторингу, вам потрібно буде в попередньому вікні, що випадає, просто натиснути на рядок, позначений на зображенні нижче. Це дозволить вивантажити всі процеси AVZ та видалити встановлені раніше драйвери.

Звертаємо вашу увагу, що кнопки AVZGuard та AVZPM можуть бути сірими та неактивними. Це означає, що у вас встановлена ​​операційна система x64. На ОС з цією розрядністю згадані утиліти, на жаль, не працюють.

На цьому ця стаття підійшла до свого логічного завершення. Ми спробували розповісти вам про те, як використовувати найпопулярніші функції AVZ. Якщо у вас залишилися питання після прочитання цього уроку, можете задавати їх у коментарях до цього запису. Ми із задоволенням приділимо увагу кожному питанню та спробуємо дати максимально розгорнуту відповідь.

Відмінна програма для видалення вірусів та відновлення системи – AVZ (Антивірус Зайцева). Завантажити AVZ ви можете, натиснувши помаранчеву кнопку після генерації посилань.А якщо вірус блокує завантаження, спробуйте скачати весь антивірусний набір!

Основні можливості AVZ – виявлення та видалення вірусів.

Антивірусна утиліта AVZ призначена для виявлення та видалення:

  • SpyWare та AdWare модулів - це основне призначення утиліти
  • Dialer (Trojan.Dialer)
  • Троянських програм
  • BackDoor модулів
  • Мережеві та поштові черви
  • TrojanSpy, TrojanDownloader, TrojanDropper

Утиліта є прямим аналогом програм TrojanHunter та LavaSoft Ad-aware 6. Первинним завданням програми є видалення SpyWare та троянських програм.

Особливостями утиліти AVZ (крім типового сигнатурного сканера) є:

  • Мікропрограми евристичної перевірки системи. Мікропрограми проводять пошук відомих SpyWare та вірусів за непрямими ознаками – на підставі аналізу реєстру, файлів на диску та в пам'яті.
  • База безпечних файлів, що оновлюється. До неї входять цифрові підписи десятків тисяч системних файлівта файлів відомих безпечних процесів. База підключена до всіх системам AVZта працює за принципом "свій/чужий" - безпечні файли не вносяться до карантину, для них заблоковано видалення та виведення попереджень, база використовується антируткітом, системою пошуку файлів, різними аналізаторами. Зокрема, вбудований диспетчер процесів виділяє безпечні процеси та послуги кольором, пошук файлів на диску може виключати з пошуку відомі файли (що дуже корисно при пошуку на диску троянських програм);
  • Вбудована система виявлення Rootkit. Пошук RootKit йде без застосування сигнатур на підставі дослідження базових системних бібліотек щодо перехоплення їх функцій. AVZ може не тільки виявляти RootKit, але й робити коректне блокування роботи UserMode RootKit для свого процесу та KernelMode RootKit на рівні системи. Протидія RootKit поширюється на всі сервісні функції AVZ, в результаті сканер AVZ може виявляти процеси, що маскуються, система пошуку в реєстрі "бачить" маскувані ключі і т.п. Антируткіт забезпечений аналізатором, який проводить виявлення процесів і сервісів, що маскуються RootKit. Однією з головних на мій погляд особливостей системи протидії RootKit є її працездатність у Win9X (поширена думка про відсутність RootKit, що працюють на платформі Win9X глибоко помилково - відомі сотні троянських програм, що перехоплюють API функції для маскування своєї присутності, для спотворення роботи API функцій або стеження їх використанням). Іншою особливістю є універсальна система виявлення та блокування KernelMode RootKit, працездатна під Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Детектор клавіатурних шпигунів(Keylogger) та троянських DLL. Пошук Keylogger та троянських DLL ведеться на підставі аналізу системи без застосування бази сигнатур, що дозволяє досить впевнено детектувати заздалегідь невідомі троянські DLL та Keylogger;
  • Нейроаналізатор. Помино сигнатурного аналізатора AVZ містить нейроемулятор, який дозволяє проводити дослідження підозрілих файлів за допомогою нейромережі. В даний час нейромережа застосовується в детекторі кейлоггерів.
  • Вбудований аналізатор Winsock SPI/LSP налаштувань. Дозволяє проаналізувати налаштування, діагностувати можливі помилкив налаштуванні та зробити автоматичне лікування. Можливість автоматичної діагностики та лікування корисна для початківців (в утилітах типу LSPFix автоматичне лікування відсутнє). Для дослідження SPI/LSP вручну у програмі є спеціальний менеджер налаштувань LSP/SPI. На роботу аналізатора Winsock SPI/LSP поширюється дія антирукіту;
  • Вбудований диспетчер процесів, сервісів та драйверів. Призначений для вивчення запущених процесів та завантажених бібліотек, запущених сервісів та драйверів. На роботу диспетчера процесів поширюється дія антируткіту (як наслідок - він "бачить" процеси, що маскуються руткітом). Диспетчер процесів пов'язаний з базою безпечних файлів AVZ, упізнані безпечні та системні файли виділяються кольором;
  • Вбудована утиліта для пошуку файлів на диску. Дозволяє шукати файл за різними критеріями, можливості системи пошуку перевершують можливості системного пошуку. На роботу системи пошуку поширюється дія антируткіту (як наслідок - пошук "бачить" файли, що маскуються руткітом, і може видалити їх), фільтр дозволяє виключати з результатів пошуку файли, упізнані AVZ як безпечні. Результати пошуку доступні у вигляді текстового протоколу та у вигляді таблиці, в якій можна позначити групу файлів для подальшого видалення або поміщення в карантин
  • Вбудована утиліта для пошуку даних у реєстрі. Дозволяє шукати ключі та параметри за заданим зразком, результати пошуку доступні у вигляді текстового протоколу та у вигляді таблиці, в якій можна відзначити кілька ключів для їх експорту або видалення. На роботу системи пошуку поширюється дія антируткіту (як наслідок - пошук "бачить" ключі реєстру, що маскуються руткітом, і може видалити їх)
  • Вбудований аналізатор відкритих портів TCP/UDP. На нього поширюється дія антируткіту, в Windows XP для кожного порту відображається процес, що використовує порт. Аналізатор спирається на базу портів відомих троянських/Backdoor програм і відомих системних сервісів. Пошук портів троянських програм включений до основного алгоритму перевірки системи - при виявленні підозрілих портів у протокол виводяться попередження із зазначенням, яким троянським програмам властиве використання цього порту
  • Вбудований аналізатор загальних ресурсів, мережевих сеансів та відкритих по мережі файлів. Працює у Win9X та в Nt/W2K/XP.
  • Вбудований аналізатор Downloaded Program Files (DPF) – відображає елементи DPF, підключений до всіх систем AVZ.
  • Мікропрограми відновлення системи. Мікропрограми проводять відновлення настроювань Internet Explorer, параметрів запуску програм та інші системні параметри, що ушкоджуються шкідливими програмами. Відновлення запускається вручну, параметри, що відновлюються, вказуються користувачем.
  • Евристичне видалення файлів. Суть його полягає в тому, що якщо в ході лікування видалялися шкідливі файли і включена ця опція, проводиться автоматичне дослідження системи, що охоплює класи, BHO, розширення IE і Explorer, всі доступні AVZ види автозапуску, Winlogon, SPI/LSP і т.п. . Всі знайдені посилання на віддалений файл автоматично вичищаються із занесенням до протоколу інформації про те, що і де було очищено. Для цього чищення активно застосовується двигун мікропрограм лікування системи;
  • Перевірка архівів. Починаючи з версії 3.60 AVZ підтримує перевірку архівів та складених файлів. Наразі перевіряються архіви формату ZIP, RAR, CAB, GZIP, TAR; листи електронної поштита MHT файли; CHM архіви
  • Перевірка та лікування потоків NTFS. Перевірка NTFS потоків включена до AVZ починаючи з версії 3.75
  • Скрипти керування. Дозволяють адміністратору написати скрипт, який виконує на ПК користувача набір заданих операцій. Скрипти дозволяють застосовувати AVZ в корпоративної мережі, включаючи його запуск під час завантаження системи.
  • Аналізатори процесів. Аналізатор використовує нейромережі та мікропрограми аналізу, він включається при включенні розширеного аналізу на максимальному рівні евристики та призначений для пошуку підозрілих процесів у пам'яті.
  • Система AVZGuard. Призначена для боротьби з важкоздатними шкідливими програмами, може крім AVZ захищати зазначені користувачем програми, наприклад, інші антишпигунські та антивірусні програми.
  • Система прямого доступу до диска для роботи із заблокованими файлами. Працює на FAT16/FAT32/NTFS, підтримується на всіх операційні системилінійки NT, дозволяє сканеру аналізувати заблоковані файли та поміщати їх у карантин.
  • Драйвер моніторингу процесів та драйверів AVZPM. Призначений для відстеження запуску та зупинки процесів та завантаження/вивантаження драйверів для пошуку маскуючих драйверів і виявлення спотворень в структурах, що описують процеси та драйвери, створюваних DKOM руткітами.
  • Драйвер Boot Cleaner. Призначений для чищення системи (видалення файлів, драйверів і служб, ключів реєстру) з KernelMode. Операція чищення може виконуватися як у процесі перезавантаження комп'ютера, і під час лікування.

Відновлення системних властивостей.

  • Відновлення параметрів запуску.exe .com .pif
  • Скидання налаштувань IE
  • Відновлення налаштувань робочого столу
  • Видалення всіх обмежень користувача
  • Видалення повідомлення у Winlogon
  • Відновлення налаштувань провідника
  • Видалення налагоджувачів системних процесів
  • Відновлення параметрів завантаження Безпечного режиму
  • Розблокування диспетчера завдань
  • Очищення файлу хост
  • Виправлення налаштувань SPI/LSP
  • Скидання налаштувань SPI/LSP та TCP/IP
  • Розблокування редактора реєстру
  • Очищення ключів MountPoints
  • Заміна серверів DNS
  • Видалення налаштування proxy для сервера IE/EDGE
  • Видалення обмежень Google


Інструменти програми:

  • Диспетчер процесів
  • Диспетчер служб та драйверів
  • Модулі простору ядра
  • Менеджер внутрішніх DLL
  • Пошук у реєстрі
  • Пошук файлів
  • Пошук по Coocie
  • Менеджер автозавантаження
  • Менеджер розширень браузерів
  • Менеджер апплетів панелі керування (cpl)
  • Менеджер розширень провідника
  • Менеджер розширень друку
  • Менеджер планувальника завдань
  • Менеджер протоколів та обробників
  • Менеджер DPF
  • Менеджер Active Setup
  • Менеджер Winsock SPI
  • Менеджер файлу Hosts
  • Менеджер портів TCP/UDP
  • Менеджер загальних мережевих ресурсів та мережевих підключень
  • Набір системних утиліт
  • Перевірка файлу на основі безпечних файлів
  • Перевірка файлу за каталогом безпеки Microsoft
  • Обчислення MD5 сум файлів

Ось такий набір для порятунку вашого комп'ютера від різної зарази!




Top