Konfiguracja sprzętu i oprogramowania

AVZ to narzędzie do usuwania wirusów i odzyskiwania systemu. Przywracanie normalnego działania za pomocą AVZ Przywracanie okien za pomocą avz

Przywracanie systemu to specjalna funkcja AVZ, która umożliwia przywrócenie wielu Ustawienia systemowe uszkodzony przez złośliwe oprogramowanie.

Oprogramowanie sprzętowe do odzyskiwania systemu jest przechowywane w antywirusowej bazie danych i aktualizowane w razie potrzeby.

Zalecenie: Przywracanie systemu powinno być używane tylko w sytuacji, gdy istnieje dokładne zrozumienie, że jest to wymagane. Przed użyciem zaleca się: utworzyć kopię zapasową lub punkt przywracania systemu.

Uwaga: Operacje przywracania systemu zapisują dane automatycznej kopii zapasowej jako pliki REG w katalogu Backup folderu roboczego AVZ.

Baza danych zawiera obecnie następujące oprogramowanie układowe:

1. Przywróć pliki uruchamiania opcji.exe, .com, .pif

To oprogramowanie przywraca odpowiedź systemu na pliki .exe, com, pif, scr.

Wskazania do stosowania: Po usunięciu wirusa programy przestają działać.

Możliwe zagrożenia: minimalne, ale zalecane

2. Zresetuj ustawienia prefiksu Protokoły internetowe Odkrywca do standardu

To oprogramowanie przywraca ustawienia prefiksu protokołu w Internet Explorer

Wskazania do stosowania: po wpisaniu adresu, takiego jak www.yandex.ru, zostanie on zastąpiony przez coś takiego jak www.seque.com/abcd.php?url=www.yandex.ru

Możliwe zagrożenia: minimalny

3. Odzyskiwanie Strona startowa Internet Explorer

To oprogramowanie przywraca stronę startową w przeglądarce Internet Explorer

Wskazania do stosowania: zmiana strony startowej

Możliwe zagrożenia: minimalny

4. Zresetuj ustawienia wyszukiwania Internet Explorera do domyślnych

To oprogramowanie przywraca ustawienia wyszukiwania w przeglądarce Internet Explorer

Wskazania do stosowania: Po kliknięciu przycisku „Szukaj” w IE następuje wywołanie jakiejś obcej witryny

Możliwe zagrożenia: minimalny

5. Przywróć ustawienia pulpitu

To oprogramowanie przywraca ustawienia pulpitu. Przywrócenie polega na usunięciu wszystkich aktywnych elementów ActiveDesctop, tapet, usunięciu blokad w menu odpowiedzialnym za ustawienia pulpitu.

Wskazania do stosowania: Zniknęły zakładki ustawień pulpitu w oknie „Właściwości: wyświetlanie”, na pulpicie są wyświetlane obce napisy lub rysunki

Możliwe zagrożenia: ustawienia użytkownika zostaną usunięte, pulpit powróci do widoku domyślnego

6.Usunięcie wszystkich zasad (ograniczeń) bieżącego użytkownika

System Windows udostępnia mechanizm ograniczania działań użytkownika o nazwie Zasady. Ta technologia jest używana przez wiele złośliwych programów, ponieważ ustawienia są przechowywane w rejestrze i można je łatwo tworzyć lub modyfikować.

Wskazania do stosowania: Funkcje Eksploratora plików lub inne funkcje systemowe są zablokowane.

Możliwe zagrożenia: dla systemów operacyjnych różne wersje istnieją zasady domyślne, a niektóre zasady resetowania wartości standardowe nie zawsze optymalny. Aby naprawić polityki, które są często zmieniane przez problemy ze złośliwym oprogramowaniem, należy użyć kreatora rozwiązywania problemów, który jest bezpieczny przed możliwymi awariami systemu.

7. Usuwanie wiadomości wyświetlanej podczas WinLogon

Windows NT i kolejne systemy w linii NT (2000, XP) pozwalają ustawić komunikat wyświetlany podczas uruchamiania. Jest to używane przez liczbę złośliwe oprogramowanie, a zniszczenie złośliwego programu nie prowadzi do zniszczenia tej wiadomości.

Wskazania do stosowania: Podczas uruchamiania systemu pojawia się dodatkowy komunikat.

Możliwe zagrożenia: Nie

8. Przywróć ustawienia eksploratora

To oprogramowanie układowe resetuje szereg ustawień Eksploratora plików do ustawień domyślnych (ustawienia zmienione przez złośliwe oprogramowanie są resetowane jako pierwsze).

Wskazania do stosowania: Zmieniono ustawienia Eksploratora

Możliwe zagrożenia: są minimalne, najbardziej charakterystyczne dla złośliwego oprogramowania uszkodzenia ustawień są wykrywane i naprawiane przez Kreatora rozwiązywania problemów.

9. Usuwanie debugerów procesów systemowych

Rejestracja debugera proces systemowy pozwalają uruchomić ukrytą aplikację, która jest używana przez wiele szkodliwych programów

Wskazania do stosowania: AVZ wykrywa nierozpoznane debuggery procesów systemowych, problemy z uruchamianiem komponentów systemu, w szczególności pulpit znika po ponownym uruchomieniu.

Możliwe zagrożenia: są minimalne, możliwe jest zakłócenie działania programów korzystających z debuggera w uzasadnionych celach (np. zastąpienie standardowego menedżera zadań)

10. Przywróć ustawienia rozruchu w trybie awaryjnym

Niektóre złośliwe oprogramowanie, takie jak robak Bagle, uszkadza ustawienia uruchamiania systemu w trybie chronionym. To oprogramowanie wewnętrzne przywraca ustawienia rozruchu w trybie chronionym.

Wskazania do stosowania: Komputer nie uruchamia się w trybie awaryjnym (SafeMode). To oprogramowanie musi być używane tylko w przypadku problemów z uruchomieniem w trybie chronionym.

Możliwe zagrożenia: wysoki, ponieważ przywrócenie konfiguracji domyślnej nie gwarantuje, że tryb bezpieczny zostanie naprawiony. W trybie zabezpieczeń Kreator rozwiązywania problemów znajduje i naprawia określone uszkodzone wpisy ustawień trybu awaryjnego

11. Odblokuj Menedżera zadań

Blokowanie Menedżera zadań jest używane przez złośliwe oprogramowanie do ochrony procesów przed wykryciem i usunięciem. W związku z tym wykonanie tego mikroprogramu usuwa blokadę.

Wskazania do stosowania: Zablokowany menedżer zadań, przy próbie połączenia się z menedżerem zadań wyświetlany jest komunikat „Menedżer zadań został zablokowany przez administratora”.

Możliwe zagrożenia: kreator rozwiązywania problemów

12. Usuwanie przejęcia tej listy ignorowanych

Narzędzie HijackThis przechowuje w rejestrze szereg swoich ustawień, w szczególności listę wykluczeń. Dlatego, aby ukryć się przed HijackThis, złośliwe oprogramowanie musi jedynie zarejestrować swoje pliki wykonywalne na liście wykluczeń. V w tej chwili Wiele szkodliwych programów wykorzystuje tę lukę. Oprogramowanie sprzętowe AVZ czyści listę wykluczeń narzędzia HijackThis

Wskazania do stosowania: Podejrzenia, że ​​narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.

Możliwe zagrożenia: minimalne, pamiętaj, że ustawienia ignorowania HijackThis zostaną usunięte

13. Porządkowanie pliku Hosts

Wyczyszczenie pliku Hosts sprowadza się do znalezienia pliku Hosts, usunięcia z niego wszystkich istotnych wierszy i dodania standardowego ciągu „127.0.0.1 localhost”.

Wskazania do stosowania: Podejrzenia, że plik hosts zmodyfikowane przez złośliwe oprogramowanie. Typowe objawy - blokowanie aktualizacji programy antywirusowe. Możesz kontrolować zawartość pliku Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.

Możliwe zagrożenia:średniej, zauważ, że plik Hosts może zawierać przydatne wpisy

14. Automatyczna korekta ustawień Spl/LSP

Przeprowadza analizę ustawień SPI i, jeśli zostaną znalezione błędy, automatycznie je poprawia. To oprogramowanie układowe można ponownie uruchamiać nieograniczoną liczbę razy. Zaleca się ponowne uruchomienie komputera po uruchomieniu tego oprogramowania. Notatka! Tego oprogramowania nie można uruchomić z sesji terminala

Wskazania do stosowania: Dostęp do Internetu został utracony po usunięciu złośliwego oprogramowania.

Możliwe zagrożenia:średni, przed uruchomieniem zaleca się wykonanie kopii zapasowej

15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)

To oprogramowanie działa tylko na XP, Windows 2003 i Vista. Jego zasada działania opiera się na resetowaniu i odtwarzaniu ustawień SPI/LSP i TCP/IP za pomocą standardowego narzędzia netsh dołączonego do systemu Windows. Szczegółowe informacje na temat resetowania ustawień można znaleźć w bazie wiedzy Microsoft — http://support.microsoft.com/kb/299357

Wskazania do stosowania: Po usunięciu szkodliwego programu utracono dostęp do Internetu, a wykonanie oprogramowania „14. Automatyczna korekta ustawień Spl/LSP” nie działa.

Możliwe zagrożenia: wysoki, przed rozpoczęciem zaleca się wykonanie kopii zapasowej

16. Przywracanie klawisza uruchamiania Explorer

Przywraca klucze rejestru systemowego odpowiedzialne za uruchomienie Eksploratora plików.

Wskazania do stosowania: Eksplorator nie uruchamia się podczas uruchamiania systemu, ale możliwe jest ręczne uruchomienie programu explorer.exe.

Możliwe zagrożenia: minimalny

17. Odblokuj Edytor rejestru

Odblokowuje Edytor rejestru, usuwając zasadę, która uniemożliwia jego uruchomienie.

Wskazania do stosowania: Nie można uruchomić Edytora rejestru, podczas próby wyświetla się komunikat informujący, że jego uruchomienie zostało zablokowane przez administratora.

Możliwe zagrożenia: minimalne, podobne sprawdzenie wykonuje kreator rozwiązywania problemów

18. Pełne odtworzenie ustawień SPI

Wykonuje utworzyć kopię zapasową ustawienia SPI/LSP, po czym je niszczy i tworzy zgodnie ze standardem, który jest zapisany w bazie danych.

Wskazania do stosowania: Poważne uszkodzenia ustawień SPI, nienaprawialne przez skrypty 14 i 15.

Notatka! Zresetuj do ustawień fabrycznych tylko wtedy, gdy to konieczne, jeśli masz nieodwracalne problemy z dostępem do Internetu po usunięciu złośliwego oprogramowania!Zastosuj tę operację tylko w razie potrzeby, w przypadku, gdy inne metody odzyskiwania SPI nie pomogły !

Możliwe zagrożenia: bardzo wysoki, przed uruchomieniem zaleca się wykonanie kopii zapasowej!

19. Wyczyść punkty mocowania podstawy

Czyści bazę danych MountPoints i MountPoints2 w rejestrze.

Wskazania do stosowania: Operacja ta często pomaga w przypadku, gdy po infekcji wirusem Flash nie można otworzyć dysków w Eksploratorze

Możliwe zagrożenia: minimalny

20. Usuń trasy statyczne

Usuwa wszystkie trasy statyczne.

Wskazania do stosowania: Ta operacja pomaga, jeśli niektóre witryny są blokowane przez nieprawidłowe trasy statyczne.

Możliwe zagrożenia:średni. Należy zauważyć, że niektórzy dostawcy usług internetowych mogą wymagać do działania niektórych usług tras statycznych, a po takim usunięciu będą one musiały zostać przywrócone zgodnie z instrukcjami na stronie internetowej dostawcy usług internetowych.

21. Zastąp DNS wszystkich połączeń Google Public DNS

Zastępuje wszystkie karty sieciowe w konfiguracji Serwery DNS do publicznego DNS od Google. Pomaga, jeśli trojan zastąpił DNS swoim własnym.

Wskazania do stosowania: Podszywanie się pod DNS przez złośliwe oprogramowanie.

Możliwe zagrożenia:średni. Należy pamiętać, że nie wszyscy dostawcy umożliwiają korzystanie z innego systemu DNS niż ich własny.

Aby wykonać odzyskiwanie, musisz wybrać jeden lub więcej elementów i kliknąć przycisk „Wykonaj wybrane operacje”. Kliknięcie przycisku „OK” zamyka okno.

Notatka:

Odzyskiwanie jest bezużyteczne, jeśli w systemie działa trojan, który przeprowadza takie rekonfiguracje - musisz najpierw usunąć złośliwy program, a następnie przywrócić ustawienia systemu

Notatka:

Aby wyeliminować ślady większości porywaczy, musisz uruchomić trzy oprogramowanie układowe - "Zresetuj ustawienia wyszukiwania Internet Explorer do domyślnych", "Przywróć start Strony internetowe Eksplorator", "Zresetuj ustawienia prefiksu protokołu Internet Explorer do domyślnych"

Notatka:

Każdy z mikroprogramów może być wykonywany kilka razy z rzędu bez znacznego uszkodzenia systemu. Wyjątkami są „5. Przywracanie ustawień pulpitu” (to oprogramowanie układowe zresetuje wszystkie ustawienia pulpitu i będziesz musiał ponownie wybrać kolorystykę i tapetę pulpitu) oraz „10. Przywracanie ustawień rozruchu w trybie awaryjnym” (to oprogramowanie układowe odtwarza klucze rejestru odpowiedzialne za uruchamianie do tryb bezpieczeństwa), a także 15 i 18 (zresetuj i odtwórz ustawienia SPI).

Prosty, łatwy i wygodny sposób na przywrócenie wydajności nawet bez kwalifikacji i umiejętności jest możliwy dzięki narzędziu antywirusowemu AVZ. Użycie tak zwanego „oprogramowania układowego” (terminologia narzędzia antywirusowego AVZ) pozwala zredukować cały proces do minimum.

Aby wszystko działało w twoim laptopie, zapewni to baterię dla laptop asus i dla prawidłowego funkcjonowania wszystkich "trybów" system operacyjny nie będzie ostatnią funkcjonalnością AVZ.

Dostępna jest pomoc dotycząca najczęstszych problemów użytkowników. Wszystkie funkcje oprogramowania układowego są wywoływane z menu „Plik -> Przywracanie systemu”.

  1. Przywróć opcje uruchamiania plików .exe, .com, .pif
    Przywrócenie standardowej reakcji systemu na pliki z rozszerzeniem exe, com, pif, scr.
    po leczeniu wirusa wszelkie programy i skrypty przestały działać.
  2. Zresetuj ustawienia prefiksu protokołu Internet Explorer do domyślnych
    Powrót do zdrowia Ustawienia domyślne przedrostki protokołu w przeglądarka internetowa poszukiwacz
    Zalecenia dotyczące stosowania: podczas wpisywania adresu internetowego, na przykład www.yandex.ua, jest on zastępowany adresem typu www.seque.com/abcd.php?url=www.yandex.ua
  3. Przywracanie strony startowej Internet Explorer
    Po prostu wróć do strony startowej w przeglądarce Internet Explorer
    Zalecenia dotyczące stosowania: jeśli zmieniłeś stronę startową
  4. Zresetuj ustawienia wyszukiwania Internet Explorera do domyślnych
    Przywróć ustawienia wyszukiwania w Internet Explorerze
    Zalecenia dotyczące stosowania: Przycisk „Szukaj” prowadzi do „lewych” witryn
  5. Przywracanie ustawień pulpitu
    Usuwa wszystkie aktywne elementy i tapety ActiveDesktop, odblokowuje menu dostosowywania pulpitu.
    Zalecenia dotyczące stosowania: wyświetlanie napisów i (lub) rysunków osób trzecich na pulpicie
  6. Usunięcie wszystkich zasad (ograniczeń) bieżącego użytkownika
    usunięcie ograniczeń w działaniach użytkowników spowodowanych zmianą Polityk.
    Zalecenia dotyczące stosowania: funkcjonalność eksploratora lub inna funkcjonalność systemu została zablokowana.
  7. Usuwanie wiadomości wyświetlanej podczas WinLogon
    Przywracanie standardowej wiadomości przy starcie systemu.
    Zalecenia dotyczące stosowania: Podczas uruchamiania systemu pojawia się komunikat innej firmy.
  8. Przywracanie ustawień Eksploratora plików
    Przywraca wszystkie ustawienia eksploratora do ich domyślnej postaci.
    Zalecenia dotyczące stosowania: Nieodpowiednie ustawienia eksploratora
  9. Usuwanie debugerów procesów systemowych
    Debugery procesów systemowych są uruchamiane potajemnie, co jest bardzo korzystne dla wirusów.
    Zalecenia dotyczące stosowania: na przykład po załadowaniu pulpit znika.
  10. Przywracanie ustawień rozruchu w trybie awaryjnym (SafeMode)
    Reanimuje działanie robaków, takich jak Bagle itp.
    Zalecenia dotyczące stosowania: problemy z uruchomieniem w trybie chronionym (SafeMode), in Inaczej stosowanie nie jest zalecane.
  11. Odblokuj Menedżera zadań
    Usuwa blokowanie wszelkich prób wywoływania menedżera zadań.
    Zalecenia dotyczące stosowania: jeśli zamiast menedżera zadań zobaczysz komunikat „Menedżer zadań został zablokowany przez administratora”
  12. Usuwanie przejęciaTa lista ignorowanych
    Narzędzie HijackThis zapisuje swoje ustawienia w rejestrze systemowym, w szczególności jest tam przechowywana lista wykluczeń. Wirusy podszywające się pod HijackThis są zarejestrowane na tej liście wykluczeń.
    Zalecenia dotyczące stosowania: Podejrzewasz, że narzędzie HijackThis nie wyświetla wszystkich informacji o systemie.

  13. Wszystkie nieskomentowane wiersze są usuwane i dodawany jest jedyny znaczący wiersz „127.0.0.1 localhost”.
    Zalecenia dotyczące stosowania: zmieniony plik hosts. Możesz sprawdzić plik Hosts za pomocą menedżera plików Hosts wbudowanego w AVZ.
  14. Automatyczna korekta ustawień Spl/LSP
    Ustawienia SPI są analizowane iw razie potrzeby znalezione błędy są automatycznie korygowane. Oprogramowanie układowe można bezpiecznie wielokrotnie uruchamiać ponownie. Po zakończeniu musisz ponownie uruchomić komputer. Uwaga!!! Oprogramowanie układowe nie może być używane z sesji terminalowej
    Zalecenia dotyczące stosowania: Po leczeniu wirus utracił dostęp do Internetu.
  15. Zresetuj ustawienia SPI/LSP i TCP/IP (XP+)
    Firmware działa wyłącznie na XP, Windows 2003 i Vista. Używane jest zwykłe narzędzie „netsh” z systemu Windows. Opisano szczegółowo w bazie wiedzy Microsoft — http://support.microsoft.com/kb/299357
    Zalecenia dotyczące stosowania: Po wyleczeniu wirusa utracono dostęp do Internetu, a oprogramowanie układowe nr 14 nie pomogło.
  16. Przywracanie klawisza uruchamiania Eksploratora
    Przywracanie kluczy rejestru systemowego odpowiedzialnych za uruchomienie Eksploratora plików.
    Zalecenia dotyczące stosowania: Po uruchomieniu systemu explorer.exe można uruchomić tylko ręcznie.
  17. Odblokuj Edytor rejestru
    Odblokowanie Edytora rejestru przez usunięcie zasady, która uniemożliwia jego uruchomienie.
    Zalecenia dotyczące stosowania: Podczas próby uruchomienia Edytora rejestru pojawia się komunikat, że administrator zablokował jego uruchomienie.
  18. Całkowite odtworzenie ustawień SPI
    Wykonuje kopię zapasową wszystkich ustawień SPI/LSP, następnie tworzy je do standardu, który znajduje się w bazie danych.
    Zalecenia dotyczące stosowania: Podczas przywracania ustawień SPI nie pomogło oprogramowanie układowe nr 14 i 15. Niebezpieczne, używaj na własne ryzyko i ryzyko!
  19. Wyczyść bazę danych MountPoints
    Baza w rejestrze systemowym dla MountPoints i MountPoints2 jest wyczyszczona.
    Zalecenia dotyczące stosowania: na przykład nie można otwierać dysków w Eksploratorze plików.
  20. Zmień DNS wszystkich połączeń na Google Public DNS
    Zmieniamy wszystko Adresy DNS używane serwery na 8.8.8.8

Kilka przydatnych wskazówek:

  • Większość problemów z Hijackerem jest rozwiązywana za pomocą trzech firmware'ów - #4 "Przywróć domyślne ustawienia wyszukiwania Internet Explorera", #3 "Przywróć stronę startową Internet Explorera" i #2 "Przywróć domyślne ustawienia prefiksu protokołu Internet Explorera".
  • Całe oprogramowanie układowe z wyjątkiem #5 i #10 może być bezpiecznie wykonywane wielokrotnie.
  • I oczywiście naprawianie czegokolwiek bez uprzedniego usunięcia wirusa jest bezużyteczne.

Nowoczesne antywirusy zyskały różne dodatkowe funkcje tak bardzo, że niektórzy użytkownicy mają pytania podczas ich używania. W tej lekcji opowiemy Ci o wszystkim kluczowe cechy praca antywirusa AVZ.

Przyjrzyjmy się bliżej praktycznym przykładom tego, czym jest AVZ. Na uwagę przeciętnego użytkownika zasługują następujące funkcje.

Sprawdzanie systemu pod kątem wirusów

Każdy program antywirusowy powinien być w stanie wykryć złośliwe oprogramowanie na komputerze i poradzić sobie z nim (wylecz lub usuń). To naturalne, że podana funkcja obecny w AVZ. Zobaczmy w praktyce, czym jest taka kontrola.

  1. Zaczynamy AVZ.
  2. Na ekranie pojawi się małe okno narzędziowe. W obszarze zaznaczonym na poniższym zrzucie ekranu znajdziesz trzy zakładki. Wszystkie dotyczą procesu wyszukiwania luk w komputerze i zawierają różne opcje.
  3. Na pierwszej karcie "Obszar wyszukiwania" musisz zaznaczyć te foldery i sekcje trudne dysk, który chcesz zeskanować. Nieco niżej zobaczysz trzy linie, które pozwolą ci włączyć Dodatkowe opcje. Umieszczamy znaki przed wszystkimi pozycjami. Umożliwi to wykonanie specjalnej analizy heurystycznej, przeskanowanie dodatkowych uruchomionych procesów i zidentyfikowanie nawet potencjalnie niebezpiecznego oprogramowania.
  4. Następnie przejdź do zakładki "Typy plików". Tutaj możesz wybrać, które dane narzędzie ma skanować.
  5. Jeśli robisz zwykłą kontrolę, to wystarczy sprawdzić przedmiot „Potencjalnie niebezpieczne pliki”. Jeśli wirusy zakorzeniły się głęboko, powinieneś wybrać "Wszystkie pliki".
  6. AVZ, oprócz zwykłych dokumentów, z łatwością skanuje archiwa, czym nie może się pochwalić wiele innych antywirusów. W tej zakładce po prostu włącza się lub wyłącza ten czek. Zalecamy odznaczenie pola wyboru obok wiersza sprawdzania dużych archiwów, jeśli chcesz osiągnąć maksymalny wynik.
  7. W sumie twoja druga zakładka powinna wyglądać tak.
  8. Przejdźmy do ostatniej sekcji. "Opcje wyszukiwania".
  9. Na samej górze zobaczysz pionowy suwak. Przesuń go do góry. Umożliwi to narzędziu reagowanie na wszystkie podejrzane obiekty. Ponadto zawieramy sprawdzanie interceptorów API i RootKit, wyszukiwanie keyloggerów oraz sprawdzanie ustawień SPI/LSP. Forma ogólna ostatnia karta powinieneś mieć coś takiego.
  10. Teraz musisz skonfigurować działania, które AVZ podejmie po wykryciu określonego zagrożenia. Aby to zrobić, musisz najpierw zaznaczyć pole obok wiersza „Wykonaj zabieg” v właściwy obszar okno.
  11. W przeciwieństwie do każdego rodzaju zagrożenia, zalecamy ustawienie parametru "Kasować". Jedynymi wyjątkami są groźby tego typu narzędzie do hakowania. Tutaj zalecamy pozostawienie parametru "Traktować". Zaznacz również pola obok dwóch wierszy znajdujących się pod listą zagrożeń.
  12. Drugi parametr umożliwi narzędziu skopiowanie niebezpiecznego dokumentu do wyznaczonej lokalizacji. Następnie możesz wyświetlić całą zawartość, a następnie bezpiecznie usunąć. Ma to na celu wykluczenie z listy zainfekowanych danych tych, które w rzeczywistości nie są zainfekowane (aktywatory, generatory kluczy, hasła itd.).
  13. Gdy wszystkie ustawienia i parametry wyszukiwania są ustawione, możesz rozpocząć samo skanowanie. Aby to zrobić, kliknij odpowiedni przycisk. "Początek".
  14. Rozpocznie się proces weryfikacji. Jej postępy będą wyświetlane w specjalnym obszarze "Protokół".
  15. Po pewnym czasie, zależnym od ilości sprawdzanych danych, skanowanie zostanie zakończone. W dzienniku pojawi się komunikat informujący o zakończeniu operacji. W tym miejscu zostanie również wskazany całkowity czas poświęcony na analizę plików, a także statystyki skanowania i wykrytych zagrożeń.
  16. Klikając przycisk, który jest zaznaczony na poniższym obrazku, możesz zobaczyć w osobnym oknie wszystkie podejrzane i niebezpieczne obiekty, które zostały wykryte przez AVZ podczas skanowania.
  17. W tym miejscu zostanie wskazana ścieżka do niebezpiecznego pliku, jego opis i typ. Jeśli umieścisz znacznik wyboru obok nazwy takiego oprogramowania, możesz przenieść je do kwarantanny lub nawet usunąć z komputera. Po zakończeniu operacji naciśnij przycisk ok na dnie.
  18. Po wyczyszczeniu komputera możesz zamknąć okno programu.

Funkcje systemu

Oprócz standardowego sprawdzania złośliwego oprogramowania AVZ może wykonywać wiele innych funkcji. Przyjrzyjmy się tym, które mogą być przydatne dla przeciętnego użytkownika. W głównym menu programu na samej górze kliknij linię "Plik". Rezultatem będzie menu kontekstowe, który zawiera wszystkie dostępne funkcje pomocnicze.

Pierwsze trzy linie odpowiadają za uruchamianie, zatrzymywanie i wstrzymywanie skanowania. Są to odpowiedniki odpowiednich przycisków w menu głównym AVZ.

Badania systemowe

Ta funkcja pozwoli narzędziu zebrać wszystkie informacje o twoim systemie. Nie chodzi mi o część techniczną, ale o sprzęt. Informacje te obejmują listę procesów, różne moduły, pliki systemowe i protokoły. Po kliknięciu linii „Badania systemowe” pojawi się osobne okno. W nim możesz określić, jakie informacje powinien gromadzić AVZ. Po zaznaczeniu wszystkich niezbędnych pól wyboru, powinieneś kliknąć przycisk "Początek" na dnie.


Otworzy się okno zapisywania. W nim możesz wybrać lokalizację dokumentu za pomocą dokładna informacja, a także określ nazwę samego pliku. Pamiętaj, że wszystkie informacje zostaną zapisane jako plik HTML. Otwiera się w dowolnej przeglądarce internetowej. Po określeniu ścieżki i nazwy zapisanego pliku należy kliknąć przycisk "Zapisać".


W efekcie rozpocznie się proces skanowania systemu i zbierania informacji. Na samym końcu narzędzie wyświetli okno, w którym zostaniesz poproszony o natychmiastowe przejrzenie wszystkich zebranych informacji.

Przywracanie systemu

Przez ten zestaw funkcji, możesz przywrócić elementom systemu operacyjnego ich pierwotny wygląd i zresetować różne ustawienia. Najczęściej złośliwe oprogramowanie próbuje zablokować dostęp do Edytora Rejestru, Menedżera Zadań i zapisać jego wartości w dokumencie systemowym Hosts. Możesz odblokować takie elementy za pomocą opcji "Przywracanie systemu". Aby to zrobić, po prostu kliknij nazwę samej opcji, a następnie zaznacz czynności, które należy wykonać.


Następnie musisz nacisnąć przycisk "Wykonaj zaznaczone operacje" na dole okna.

Na ekranie pojawi się okno z prośbą o potwierdzenie akcji.


Po chwili zobaczysz komunikat o zakończeniu wszystkich zadań. Po prostu zamknij to okno, klikając przycisk ok.

Skrypty

Na liście parametrów związanych z pracą ze skryptami w AVZ znajdują się dwie linie - „Skrypty standardowe” oraz „Uruchom skrypt”.

Kliknięcie linii „Skrypty standardowe”, otworzysz okno z listą już gotowe skrypty. Wszystko, co musisz zrobić, to zaznaczyć te, które chcesz uruchomić. Następnie kliknij przycisk na dole okna. "Uruchomić".


W drugim przypadku uruchomisz edytor skryptów. Tutaj możesz napisać go samodzielnie lub pobrać ze swojego komputera. Nie zapomnij nacisnąć przycisku po napisaniu lub pobraniu "Uruchomić" w tym samym oknie.

Aktualizacja bazy danych

Ta pozycja jest najważniejsza z listy. Klikając na odpowiednią linię, otworzysz okno aktualizacji bazy danych AVZ.

Nie zalecamy zmiany ustawień w tym oknie. Zostaw wszystko tak, jak jest i naciśnij przycisk "Początek".


Po chwili na ekranie pojawi się komunikat informujący o zakończeniu aktualizacji bazy danych. Musisz tylko zamknąć to okno.

Przeglądanie zawartości folderów kwarantanny i zainfekowanych

Klikając te linie na liście opcji, możesz wyświetlić wszystkie potencjalnie niebezpieczne pliki, które AVZ znalazło podczas skanowania systemu.

W otwartych oknach możesz trwale usunąć takie pliki lub przywrócić je, jeśli tak naprawdę nie stanowią zagrożenia.


Pamiętaj, że aby podejrzane pliki zostały umieszczone w tych folderach, musisz zaznaczyć odpowiednie pola wyboru w ustawieniach skanowania systemu.

To ostatnia opcja od ta lista, które mogą być potrzebne zwykłemu użytkownikowi. Jak sama nazwa wskazuje, opcje te umożliwiają zapisanie wstępnej konfiguracji programu antywirusowego (metoda wyszukiwania, tryb skanowania itd.) na komputerze, a także pobranie jej z powrotem.

Podczas zapisywania wystarczy określić nazwę pliku, a także folder, w którym chcesz go zapisać. Podczas ładowania konfiguracji po prostu wybierz żądany plik z ustawieniami i kliknij przycisk "Otwarty".

Wyjście

Wydawałoby się, że to oczywisty i dobrze znany przycisk. Warto jednak wspomnieć, że w niektórych sytuacjach - po wykryciu szczególnie niebezpiecznego oprogramowanie- AVZ blokuje wszystkie metody własnego zamykania, z wyjątkiem tego przycisku. Innymi słowy, nie będziesz mógł zamknąć programu za pomocą skrótu klawiaturowego. „Alt+F4” lub klikając na banalny krzyż w rogu. Dzieje się tak, aby wirusy nie mogły zakłócać prawidłowego działania AVZ. Ale klikając ten przycisk, możesz na pewno zamknąć program antywirusowy, jeśli to konieczne.

Oprócz opisanych opcji na liście znajdują się również inne, ale najprawdopodobniej nie są one potrzebne. zwykli użytkownicy. Dlatego nie skupialiśmy się na nich. Jeśli nadal potrzebujesz pomocy w korzystaniu z funkcji nieopisanych, napisz o tym w komentarzach. I idziemy dalej.

Lista usług

Zobaczyć pełna lista usługi oferowane przez AVZ, należy kliknąć linię "Usługa" na samej górze programu.

Podobnie jak w poprzedniej sekcji, omówimy tylko te, które mogą być przydatne dla przeciętnego użytkownika.

Kierownik procesu

Klikając na pierwszą linię z listy, otworzysz okno „Menedżer procesów”. W nim możesz zobaczyć listę wszystkich plików wykonywalnych działających na komputerze lub laptopie w ten moment czas. W tym samym oknie możesz przeczytać opis procesu, poznać jego producenta i pełną ścieżkę do samego pliku wykonywalnego.


Możesz również zakończyć określony proces. Aby to zrobić, po prostu wybierz żądany proces z listy, a następnie kliknij odpowiedni przycisk w postaci czarnego krzyżyka po prawej stronie okna.


Ten serwis jest doskonałym zamiennikiem standardowego Menedżera zadań. Usługa nabiera szczególnej wartości w sytuacjach, gdy jest "Menadżer zadań" zablokowany przez wirusa.

Menedżer serwisu i kierowcy

To druga usługa na ogólnej liście. Klikając na linię o tej samej nazwie, otworzysz okno do zarządzania usługami i sterownikami. Możesz przełączać się między nimi za pomocą specjalnego przełącznika.

W tym samym oknie każdej pozycji towarzyszy opis samej usługi, status (włączony lub wyłączony), a także lokalizacja pliku wykonywalnego.


Możesz wybrać żądany element, po czym będziesz mieć opcje włączenia, wyłączenia lub całkowite usunięcie serwis/kierowca. Te przyciski znajdują się w górnej części obszaru roboczego.

Menedżer automatycznego uruchamiania

Ta usługa pozwoli Ci w pełni skonfigurować ustawienia automatycznego uruchamiania. Co więcej, w przeciwieństwie do standardowych menedżerów, ta lista zawiera moduły systemowe. Klikając linię o tej samej nazwie, zobaczysz następujące.


Aby wyłączyć wybrany element, wystarczy odznaczyć pole obok jego nazwy. Ponadto istnieje możliwość całkowitego usunięcia niezbędnego wpisu. Aby to zrobić, po prostu wybierz żądaną linię i kliknij przycisk w postaci czarnego krzyża u góry okna.

Należy pamiętać, że usuniętej wartości nie można zwrócić. Dlatego należy bardzo uważać, aby nie usunąć ważnych wpisów startowych systemu.

Menedżer plików hosta

Wspomnieliśmy nieco powyżej, że wirus czasami zapisuje własne wartości do pliku systemowego Zastępy niebieskie. W niektórych przypadkach złośliwe oprogramowanie blokuje również dostęp do niego, dzięki czemu nie można poprawić wprowadzonych zmian. Ta usługa pomoże Ci w takich sytuacjach.

Klikając na liście w wierszu pokazanym na powyższym obrazku, otworzysz okno menedżera. Nie możesz tutaj dodawać własnych wartości, ale możesz usunąć istniejące. Aby to zrobić, wybierz żądaną linię lewym przyciskiem myszy, a następnie kliknij przycisk usuwania, który znajduje się w górnej części obszaru roboczego.


Następnie pojawi się małe okno, w którym musisz potwierdzić akcję. Aby to zrobić, po prostu naciśnij przycisk "Tak".


Gdy wybrana linia zostanie usunięta, wystarczy zamknąć to okno.

Uważaj, aby nie usunąć tych wierszy, których celu nie znasz. Do pliku Zastępy niebieskie może przepisać ich wartości nie tylko wirusy, ale także inne programy.

Narzędzia systemowe

Dzięki AVZ możesz również uruchomić najbardziej poszukiwane narzędzia systemowe. Możesz zobaczyć ich listę, jeśli najedziesz kursorem myszy na linię z odpowiednią nazwą.


Klikając na nazwę konkretnego narzędzia, uruchomisz je. Następnie możesz dokonać zmian w rejestrze (regedit), skonfigurować system (msconfig) lub sprawdzić pliki systemowe (sfc).

To wszystkie usługi, o których chcieliśmy wspomnieć. Początkujący użytkownicy raczej nie będą potrzebować menedżera protokołów, rozszerzeń itp. dodatkowe usługi. Takie funkcje są bardziej odpowiednie dla bardziej zaawansowanych użytkowników.

AVZGuard

Ta funkcja została zaprojektowana do walki z najbardziej przebiegłymi wirusami, które w standardowy sposób nie kasuj. Po prostu dodaje złośliwe oprogramowanie do listy niezaufanego oprogramowania, któremu nie wolno wykonywać swoich operacji. Aby włączyć tę funkcję, musisz kliknąć linię AVZGuard w górnym regionie AVZ. W rozwijanym polu kliknij element „Włącz AVZGuard”.

Pamiętaj, aby wszystko zamknąć aplikacje stron trzecich przed włączeniem tej funkcji, ponieważ w przeciwnym razie zostaną również uwzględnione na liście niezaufanego oprogramowania. W przyszłości działanie takich aplikacji może zostać zakłócone.

Wszystkie programy oznaczone jako zaufane będą chronione przed usunięciem lub modyfikacją. A praca niezaufanego oprogramowania zostanie zawieszona. Umożliwi to bezpieczne usunięcie niebezpiecznych plików za pomocą standardowego skanowania. Następnie należy z powrotem wyłączyć AVZGuard. Aby to zrobić, ponownie kliknij tę samą linię u góry okna programu, a następnie kliknij przycisk, aby wyłączyć funkcję.

AVZPM

Technologia wymieniona w nazwie będzie monitorować wszystkie uruchomione, zatrzymane i zmodyfikowane procesy/sterowniki. Aby z niego skorzystać, musisz najpierw włączyć odpowiednią usługę.

Kliknij linię AVZPM w górnej części okna.
W rozwijanym menu kliknij linię „Zainstaluj sterownik zaawansowanego monitorowania procesów”.


W ciągu kilku sekund zostaną zainstalowane niezbędne moduły. Teraz, gdy zostaną wykryte zmiany w dowolnych procesach, otrzymasz powiadomienie. Jeśli nie potrzebujesz już takiego monitorowania, wystarczy kliknąć linię zaznaczoną na obrazku poniżej w poprzednim polu rozwijanym. Spowoduje to zwolnienie wszystkich procesów AVZ i usunięcie wcześniej zainstalowanych sterowników.

Należy pamiętać, że przyciski AVZGuard i AVZPM mogą być szare i nieaktywne. Oznacza to, że masz zainstalowany system operacyjny x64. Niestety wspomniane narzędzia nie działają w systemie operacyjnym z taką głębią bitową.

Ten artykuł doszedł do logicznego zakończenia. Próbowaliśmy powiedzieć, jak korzystać z najpopularniejszych funkcji w AVZ. Jeśli po przeczytaniu tej lekcji nadal masz pytania, możesz je zadać w komentarzach do tego posta. Chętnie zwrócimy uwagę na każde pytanie i postaramy się udzielić jak najbardziej szczegółowej odpowiedzi.

Doskonałym programem do usuwania wirusów i przywracania systemu jest AVZ (Antywirus Zaitseva). Możesz pobrać AVZ, klikając pomarańczowy przycisk po wygenerowaniu linków.A jeśli wirus zablokuje pobieranie, spróbuj pobrać cały pakiet antywirusowy!

Główne cechy AVZ to wykrywanie i usuwanie wirusów.

Narzędzie antywirusowe AVZ jest przeznaczone do wykrywania i usuwania:

  • Moduły SpyWare i AdWare - to główne przeznaczenie narzędzia
  • Dialer (Trojan.Dialer)
  • trojany
  • Moduły BackDoor
  • Robaki sieciowe i pocztowe
  • TrojanSpy, TrojanDownloader, TrojanDropper

Narzędzie jest bezpośrednim odpowiednikiem programów TrojanHunter i LavaSoft Ad-aware 6. Podstawowym zadaniem programu jest usuwanie programów szpiegujących i trojanów.

Funkcje narzędzia AVZ (oprócz typowego skanera podpisów) to:

  • System heurystyczny sprawdza oprogramowanie układowe. Firmware wyszukuje znane programy szpiegujące i wirusy za pomocą znaków pośrednich - na podstawie analizy rejestru, plików na dysku iw pamięci.
  • Zaktualizowana baza danych bezpiecznych plików. Zawiera podpisy cyfrowe dziesiątek tysięcy plików systemowych i plików znanych bezpiecznych procesów. Baza danych jest połączona ze wszystkimi systemami AVZ i działa na zasadzie „przyjaciel/wróg” - bezpieczne pliki nie są poddawane kwarantannie, ich usuwanie i ostrzeżenia są blokowane, baza danych jest używana przez program antyrootkit, system wyszukiwania plików i różne analizatory. W szczególności wbudowany menedżer procesów wyróżnia kolorem bezpieczne procesy i usługi, wyszukiwanie plików na dysku może wykluczyć znane pliki z wyszukiwania (co jest bardzo przydatne podczas wyszukiwania trojanów na dysku);
  • Wbudowany system wykrywania rootkitów. Poszukiwanie RootKit przebiega bez użycia sygnatur opartych na badaniu podstawowych bibliotek systemowych w celu przechwycenia ich funkcji. AVZ może nie tylko wykryć RootKit, ale również poprawnie zablokować działanie UserMode RootKit dla swojego procesu oraz KernelMode RootKit na poziomie systemu. Sprzeciw RootKit rozciąga się na wszystko funkcje serwisowe AVZ w rezultacie skaner AVZ może wykrywać zamaskowane procesy, system wyszukiwania rejestru „widzi” zamaskowane klucze itp. Antyrootkit jest wyposażony w analizator, który wykrywa procesy i usługi zamaskowane przez RootKit. Moim zdaniem jedną z głównych cech systemu przeciwdziałania RootKit jest jego wydajność w Win9X (powszechna opinia o braku RootKitów działających na platformie Win9X jest głęboko błędna - znane są setki trojanów, które przechwytują funkcje API w celu zamaskowania ich obecności , aby zakłócić działanie funkcji API lub monitorować ich wykorzystanie). Kolejną cechą jest uniwersalny system wykrywania i blokowania KernelMode RootKit, który działa pod Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Detektor keyloggery(Keylogger) i trojany DLL. Wyszukiwanie keyloggerów i trojanów DLL opiera się na analizie systemu bez użycia bazy danych sygnatur, co umożliwia niezawodne wykrywanie wcześniej nieznanych trojanów DLL i keyloggerów;
  • Neuroanalizator. Oprócz analizatora sygnatur AVZ zawiera neuroemulator, który pozwala analizować podejrzane pliki za pomocą sieci neuronowej. Obecnie w detektorze keyloggerów wykorzystywana jest sieć neuronowa.
  • Wbudowany analizator ustawień Winsock SPI/LSP. Pozwala analizować ustawienia, diagnozować możliwe błędy w konfiguracji i wykonaj automatyczną obróbkę. Możliwość automatycznej diagnostyki i leczenia jest przydatna dla początkujących użytkowników (w narzędziach typu LSPFix nie ma automatycznego leczenia). Aby ręcznie studiować SPI/LSP, program posiada specjalny menedżer ustawień LSP/SPI. Na działanie analizatora Winsock SPI/LSP ma wpływ program antyrootkit;
  • Wbudowany menedżer procesów, usług i sterowników. Zaprojektowany do odkrycia uruchomione procesy i załadowane biblioteki, uruchomione usługi i sterowniki. Antyrootkit ma wpływ na działanie menedżera procesów (w rezultacie „widzi” procesy zamaskowane przez rootkita). Menedżer procesów jest połączony z bazą danych plików sejfów AVZ, rozpoznane pliki sejfów i plików systemowych są wyróżnione kolorem;
  • Wbudowane narzędzie do wyszukiwania plików na dysku. Umożliwia wyszukiwanie pliku według różnych kryteriów, możliwości systemu wyszukiwania przewyższają możliwości wyszukiwania systemowego. Antyrootkit ma wpływ na działanie systemu wyszukiwania (w rezultacie wyszukiwanie „widzi” pliki zamaskowane przez rootkita i może je usunąć), filtr pozwala wykluczyć z wyników wyszukiwania pliki zidentyfikowane przez AVZ jako bezpieczna. Wyniki wyszukiwania są dostępne w postaci dziennika tekstowego i tabeli, w której można oznaczyć grupę plików do późniejszego usunięcia lub poddania kwarantannie
  • Wbudowane narzędzie do wyszukiwania danych w rejestrze. Umożliwia wyszukiwanie kluczy i parametrów według zadanego wzorca, wyniki wyszukiwania dostępne są w postaci protokołu tekstowego oraz w postaci tabeli, w której można zaznaczyć kilka kluczy do eksportu lub usunięcia. Antyrootkit ma wpływ na działanie systemu wyszukiwania (w rezultacie wyszukiwanie „widzi” klucze rejestru zamaskowane przez rootkita i może je usunąć)
  • Wbudowany analizator otwartych portów TCP/UDP. Ma na niego wpływ program antyrootkit, w systemie Windows XP dla każdego portu wyświetlany jest proces wykorzystujący port. Analizator opiera się na zaktualizowanej bazie danych znanych portów trojanów/backdoorów i znanych usług systemowych. Wyszukiwanie portów trojanów jest zawarte w głównym algorytmie sprawdzania systemu — po wykryciu podejrzanych portów w protokole wyświetlane są ostrzeżenia wskazujące, które trojany mają tendencję do używania tego portu
  • Wbudowany analizator zasobów współdzielonych, sesji sieciowych i plików otwieranych przez sieć. Działa w Win9X i Nt/W2K/XP.
  • Wbudowany analizator Downloaded Program Files (DPF) - wyświetla elementy DPF, podłączone do wszystkich systemów AVZ.
  • Oprogramowanie układowe do odzyskiwania systemu. Oprogramowanie układowe wykonuje przywracanie Ustawienia internetowe Eksplorator, ustawienia uruchamiania programu i inne ustawienia systemu uszkodzone przez złośliwe oprogramowanie. Przywracanie jest uruchamiane ręcznie, parametry do przywrócenia określa użytkownik.
  • Heurystyczne usuwanie plików. Jego istotą jest to, że jeśli złośliwe pliki zostały usunięte podczas leczenia i ta opcja jest włączona, to wykonywane jest automatyczne badanie systemu obejmujące klasy, rozszerzenia BHO, IE i Explorer, wszystkie rodzaje autorun dostępne dla AVZ, Winlogon, SPI / LSP itp. . Wszystkie znalezione odniesienia do usuniętego pliku są automatycznie usuwane, a informacje o tym, co dokładnie zostało usunięte i gdzie wpisano do dziennika. Do tego czyszczenia aktywnie wykorzystywany jest silnik mikroprogramu leczenia systemu;
  • Sprawdzanie archiwów. Począwszy od wersji 3.60 AVZ obsługuje skanowanie archiwów i plików złożonych. Obecnie sprawdzane są archiwa ZIP, RAR, CAB, GZIP, TAR; listy E-mail i pliki MHT; Archiwa CHM
  • Sprawdzanie i obróbka strumieni NTFS. Sprawdzanie strumieni NTFS jest zawarte w AVZ od wersji 3.75
  • Skrypty sterujące. Umożliwia administratorowi napisanie skryptu wykonującego zestaw określonych operacji na komputerze użytkownika. Skrypty umożliwiają korzystanie z AVZ w sieć korporacyjna, w tym jego uruchomienie podczas uruchamiania systemu.
  • Analizator procesów. Analizator korzysta z sieci neuronowych i oprogramowania do analizy, jest włączony, gdy zaawansowana analiza jest włączona na maksymalnym poziomie heurystycznym i jest przeznaczony do wyszukiwania podejrzanych procesów w pamięci.
  • System AVZGuard. Zaprojektowany do walki z trudnym do usunięcia złośliwym oprogramowaniem, oprócz AVZ, może chronić aplikacje określone przez użytkownika, takie jak inne programy antyszpiegowskie i antywirusowe.
  • System bezpośredniego dostępu do dysku do pracy z zablokowanymi plikami. Działa na FAT16/FAT32/NTFS, jest obsługiwany na wszystkich systemach operacyjnych z linii NT, pozwala skanerowi analizować zablokowane pliki i umieszczać je w kwarantannie.
  • Proces AVZPM i sterownik monitorowania sterowników. Przeznaczony do śledzenia rozpoczynania i zatrzymywania procesów oraz ładowania/rozładowywania sterowników w celu wyszukiwania sterowników maskujących i wykrywania zniekształceń w strukturach opisujących procesy i sterowniki tworzone przez rootkity DKOM.
  • Sterownik Boot Cleaner. Przeznaczony do czyszczenia systemu (usuwania plików, sterowników i usług, kluczy rejestru) z KernelMode. Operację czyszczenia można przeprowadzić zarówno w trakcie ponownego uruchamiania komputera, jak i podczas zabiegu.

Przywracam ustawienia systemowe.

  • Napraw opcje uruchamiania.exe .com .pif
  • Zresetuj ustawienia IE
  • Przywracanie ustawień pulpitu
  • Usunięcie wszystkich ograniczeń użytkownika
  • Usuwanie wiadomości w Winlogon
  • Przywracanie ustawień Eksploratora plików
  • Usuwanie debugerów procesów systemowych
  • Przywracanie ustawień rozruchu w trybie awaryjnym
  • Odblokuj Menedżera zadań
  • Czyszczenie pliku hosta
  • Naprawianie ustawień SPI/LSP
  • Zresetuj ustawienia SPI/LSP i TCP/IP
  • Odblokowanie Edytora Rejestru
  • Usuwanie kluczy MountPoints
  • Wymiana serwerów DNS
  • Usuwanie ustawień proxy dla serwera IE/EDGE
  • Usuwanie ograniczeń Google


Narzędzia programowe:

  • Kierownik procesu
  • Menedżer serwisu i kierowcy
  • Moduły przestrzeni jądra
  • Wewnętrzny menedżer DLL
  • Wyszukiwanie w rejestrze
  • Wyszukiwanie plików
  • Szukaj według plików cookie
  • Menedżer uruchamiania
  • Menedżer rozszerzeń przeglądarki
  • Menedżer apletów panelu sterowania (cpl)
  • Menedżer rozszerzeń Eksploratora plików
  • Menedżer rozszerzeń drukowania
  • Menedżer harmonogramu zadań
  • Menedżer protokołu i obsługi
  • Menedżer DPF
  • Menedżer aktywnej konfiguracji
  • Winsock Menedżer SPI
  • Menedżer plików hosta
  • Menedżer portów TCP/UDP
  • Główny menadżer zasoby sieciowe i połączenia sieciowe
  • Zestaw narzędzi systemowych
  • Sprawdzanie pliku w bezpiecznej bazie danych
  • Sprawdzanie pliku w katalogu Microsoft Security Catalog
  • Obliczanie sum MD5 plików

Oto dość duży zestaw do ratowania komputera przed różnymi infekcjami!

Podczas kontaktowania się z pomocą techniczną Kaspersky Lab może być konieczne uruchomienie narzędzia AVZ.
Za pomocą narzędzia AVZ możesz:

  • otrzymać raport z wyników badania systemu;
  • wykonaj skrypt dostarczony przez eksperta pomoc techniczna„Laboratorium Kasperskiego”
    aby utworzyć kwarantannę i usunąć podejrzane pliki.

Narzędzie AVZ nie wysyła statystyk, nie przetwarza informacji i nie przesyła ich do Kaspersky Lab. Raport jest zapisywany na komputerze w postaci plików HTML i XML, które można przeglądać bez użycia specjalnych programów.

Narzędzie AVZ może automatycznie utworzyć kwarantannę i umieścić w niej kopie podejrzanych plików i ich metadanych.

Obiekty umieszczone w Kwarantannie nie są przetwarzane, nie są przesyłane do Kaspersky Lab i są przechowywane na komputerze. Nie zalecamy przywracania plików z Kwarantanny, mogą one uszkodzić Twój komputer.

Jakie dane są zawarte w raporcie narzędzia AVZ

Raport narzędzia AVZ zawiera:

  • Informacje o wersji i dacie wydania narzędzia AVZ.
  • Informacja o antywirusowe bazy danych Narzędzie AVZ i jego podstawowe ustawienia.
  • Informacje o wersji systemu operacyjnego, dacie jego instalacji oraz prawach użytkownika, z jakim uruchomiono narzędzie.
  • Wyniki wyszukiwania rootkitów i programów przechwytujących główne funkcje systemu operacyjnego.
  • Wyniki wyszukiwania podejrzanych procesów i szczegółowe informacje o tych procesach.
  • Wyniki wyszukiwania popularnego złośliwego oprogramowania według ich charakterystycznych właściwości.
  • Informacje o błędach znalezionych podczas walidacji.
  • Wyniki wyszukiwania podpięć dla zdarzeń klawiatury, myszy lub okna.
  • Wyniki wyszukiwania otwartych portów TCP i UDP używanych przez złośliwe oprogramowanie.
  • Informacje o podejrzanych kluczach rejestr systemowy, nazwy plików na dysku i ustawienia systemowe.
  • Wyniki wyszukiwania pod kątem potencjalnych luk w zabezpieczeniach systemu operacyjnego i problemów z bezpieczeństwem.
  • Informacje o uszkodzonych ustawieniach systemu operacyjnego.

Jak wykonać skrypt za pomocą narzędzia AVZ

Używaj narzędzia AVZ tylko pod kierunkiem specjalisty pomocy technicznej Kapersky Lab w ramach swojej prośby. Samodzielne robienie tego może uszkodzić system operacyjny i spowodować utratę danych.

  1. Pobierz plik wykonywalny narzędzia AVZ.
  2. Uruchom avz5.exe na swoim komputerze. Jeśli Windows Defender SmartScreen uniemożliwił uruchomienie avz5.exe, kliknij JeszczeUciekaj mimo to w oknie system Windows chronił twój komputer.
  3. Przejdź do sekcji PlikUruchom skrypt.
  1. Wklej w polu wejściowym skrypt otrzymany od specjalisty pomocy technicznej Kapersky Lab.
  2. Kliknij Uruchomić.

  1. Poczekaj na zakończenie działania narzędzia i postępuj zgodnie z dalszymi zaleceniami specjalisty pomocy technicznej Kapersky Lab.
Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!