Название: AVZ Назначение: Лечение ПК Год: 2011 Разработчик: Олег Зайцев Платформа: PC Версия: 4.37 Язык интерфейса: Русский Таблетка: не требуется
Системные требования: Операционная система: Win9x, Windows NT/2000/2003/XP (SP1, SP2, SP3)/Vista (SP1, SP2)/7. Технологии AVZPM, AVZGuard, BootCleaner не поддерживаются в Win 9x и в 64-bit версиях операционных систем XP/Vista/Win7. HDD: 10 мб
Описание: Антивирусная утилита AVZ предназначена для обнаружения и удаления: - SpyWare и AdWare модулей - это основное назначение утилиты - Dialer (Trojan.Dialer) - Троянских программ - BackDoor модулей - Сетевых и почтовых червей - TrojanSpy, TrojanDownloader, TrojanDropper
Подробное описание Утилита является буквальным аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Исходной задачей программы является удаление SpyWare и троянских программ. Свойствами утилиты AVZ (помимо типового сигнатурного сканера) является:
- Микропрограммы эвристической проверки системы. Микропрограммы выполняют розыск знаменитых SpyWare и вирусов по косвенным признакам - на основании оценка реестра, файлов на диске и в памяти. - Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов знаменитых безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "родной/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база применяется антируткитом, системой поиска файлов, разными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные сервисы и процессы цветом, розыск файлов на диске способна исключать из поиска знаменитые файлы (то что изрядно полезно при поиске на диске троянских программ); - Встроенная система обнаружения Rootkit. Поиск RootKit идет без применения сигнатур на основании эксперимента базовых системных библиотек на объект перехвата их функций. AVZ способна не лишь обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ способна обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые источники и т.п. Антируткит снабжен анализатором, какой делает обнаружение сервисов и процессов, маскируемых RootKit. Одной из ведущих на мой взгляд особенностей системы сопротивления RootKit является ее работоспособность в Win9X (распространеннное теория об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций в противном случае слежения за их применением). Альтернативной особенностью является универсальная система блокирования и обнаружения KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1 - Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Поиск Keylogger и троянских DLL ведется на основании оценка системы без применения базы сигнатур, то что позволяет достаточно уверенно детектировать заранее неведомые троянские DLL и Keylogger; - Нейроанализатор. Помино сигнатурного анализатора AVZ включает нейроэмулятор, какой позволяет производить изучение подозрительных файлов при выручки нейросети. В настоящее время нейросеть используется в детекторе кейлоггеров. - Встроенный анализатор Winsock SPI/LSP настроек. Позволяет проанализировать настройки, диагностировать потенциальные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения продуктивна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для эксперимента SPI/LSP вручную в программе есть особый менеджер настроек LSP/SPI. На службу анализатора Winsock SPI/LSP распространяется сюжет антируткита; - Встроенный диспетчер процессов, драйверов и сервисов. Предназначен для исследования заброшенных процессов и загруженных библиотек, заброшенных драйверов и сервисов. На службу диспетчера процессов распространяется сюжет антируткита (как следствие - он "видит" маскируемые руткитом процессы). - Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные системные и безопасные файлы выделяются цветом; - Встроенная утилита для поиска файлов на диске. Позволяет искать файл по многообразным критериям, возможности системы поиска обгоняют возможности системного поиска. На службу системы поиска распространяется сюжет антируткита (как следствие - розыск "видит" маскируемые руткитом файлы и способна удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой реально пометить команду файлов для последующего удаления в противном случае помещения в карантин - Встроенная утилита для поиска текущих в реестре. Позволяет искать источники и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой реально отпраздновать немного ключей для их экспорта в противном случае удаления. На службу системы поиска распространяется сюжет антируткита (как следствие - розыск "видит" маскируемые руткитом источники реестра и способна удалить их) - Встроенный анализатор открытых портов TCP/UDP. На него распространяется сюжет антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов знаменитых троянских/Backdoor программ и знаменитых системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, которым троянских программам свойственно применение текущего порта - Встроенный анализатор всеобщих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP. - Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ. - Микропрограммы восстановления системы. Микропрограммы выполняют восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем. - Эвристическое удаление файлов. Суть его складывается в том, то что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое изучение системы, охватывающее классы, BHO, расширения IE и Explorer, все общедоступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации об том, то что именно и где было вычищено. Для этой чистки активно используется движок микропрограмм лечения системы; - Проверка архивов. Начиная с версии 3.60 AVZ поддерживает обследование архивов и составных файлов. На сегодняшний время проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы - Проверка и лечение потоков NTFS. Обследование NTFS потоков включена в AVZ начиная с версии 3.75 Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют употреблять AVZ в корпоративной сети, в том числе его запуск в ходе загрузки системы. - Анализатор процессов. Анализатор употребляет нейросети и микропрограммы оценка, он включается при включении расширенного оценка на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти. - Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, способна кроме AVZ защищать указанные пользователем приложения, например, прочие антишпионские и антивирусные программы. - Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин. - Драйвер мониторинга драйверов и процессов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами. - Драйвер Boot Cleaner. Предназначен для сделания чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки способна выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.
При использовании AVZ необходимо учитывать, что при его применении на серверах следует соблюдать особую осторожность, особенно в случае запуска AVZ из терминальной сессии. Работа сервера имеет множество особенностей (в частности - недопустимость перезагрузки системы, наличие множества профилей пользователей, работа фоновых процессов, особенности терминального режима и т.п.).
Утилита содержит базу вирусов от 17.10.2011, поэтому после установи обновите базу до последней вермии! (Файл-Обновление баз)
Данная программа не является полноценным антивирусом! Но и не конфликтует с основным антивирусон, так что её можно использовать "в паре" с основной антивирусной программой.