Как удалить вирусы с помощью AVZ. Починка системы после вирусов или неумелых действий с компьютером

Антивирусная утилита AVZ является инструментом для исследования и восстановления системы, и предназначена для автоматического или ручного поиска и удаления:

  • SpyWare и AdWare модулей - это основное назначение утилиты
  • Dialer (Trojan.Dialer)
  • Троянских программ
  • BackDoor модулей
  • Сетевых и почтовых червей
  • TrojanSpy, TrojanDownloader, TrojanDropper
  • Эта утилита не является полноценной антивирусной программой (что, кстати, хорошо, ибо она не комфликтует с уже установленным). AVZ это утилита, которая не требует установки и является хорошим помощником в самых непредсказуемых случаях. Зачастую именно с помощью AVZ удается дать системе снова вздохнуть достаточно широко, чтобы хотя бы оживить\установить нормальный антивирус и добить всякую шушеру им.
    В общем, приступим.

    Делаем все строго как описано. Отклонения от инструкции могут привести к некачественной очистке.

  • Качаем антивирусную утилиту AVZ отсюда или через поисковик .
  • Распаковываем архив, куда Вам удобно.
  • Следуем в папку, куда мы распаковали программу, и запускаем там avz.exe. В окне программы выбираем Фаил –> Обновление баз .
  • В конце строки Настройки: кнопка с тремя точками, нажав на неё, попадаем в окно с настройками.

    По окончании процесса обновления баз нажимаем Закрыть .На вкладке выделяем галочками все жесткие диски, флешки (если не вставлена, то вставить).

  • Справа подставляем галочку – Выполнять лечение .
  • В первых четырех строках выбираем Удалять , в предпоследнем Лечить , и в последним тоже Удалять .
  • Так же проставьте галочки Копировать удаляемые файлы в Infected и Копировать подозрительные файлы в карантин .
  • Переходим на вкладку

  • очень долгий: ставим кружочек Все файлы снимаем галочку .
  • долгий: ставим кружочек Все файлы не снимаем галочку Не проверять архивы более 10MB .
  • быстрый: ставим кружочек Потенциально опасные файлы не снимаем галочку Не проверять архивы более 10MB .
  • В чем разница? Разница в качестве проверки – чем дольше, тем тщательней и тем больше шансов, что все вирусы будут удалены.

    Переходим на вкладку .

    Эвристический анализ
  • Ползунок Эвристического анализа перемещаем на самый верх
  • ставим галочку Расширенный анализ
  • Anti-RootKit
  • ставим галочку Детектировать перехвадчики API и RootKit
  • ставим галочку Блокировать работу RootKit User-Mode
  • ставим галочку RootKit Kerner-Mode
  • Это нужно, чтобы ни один вирус не смог никуда убежать, запустить что-либо мешающее работе антивируса.
    Winsock Service Provider
  • ставим галочку Проверять настройки SPI/LSP
  • ставим галочку Автоматически исправлять ошибки в SPI/LSP
  • Еще ниже выставляем галочки Поиск клавиатурных перехватчиков Keyloggers и Поиск портов TCP/UDP троянских программ .

    Далее жмем

    Включить AVZGuard

    Далее жмем AVZPM

    Установить драйвер расширенного мониторинга процессов . Если потребуется перезагрузка – соглашайтесь, но учтите, что придется проделать всё пункты, кроме установки драйвера заново.
    Теперь всё. Жмём кнопочку ”Пуск” и ждем окончания проверки.

    Внимание! На время проверки, скорее всего, Вы не сможете запустить почти ни одну программу на компьютере, а так же войти в системный диск (обычно – это C:\). Лучше вообще оставьте компьютер в покое.
    Дело в том, что AVZ таким образом блокирует все возможные передвижения вирусов, программ, spyware и тп, т.е. любые попытки обмануть сканер (сбежать, спрятаться, прикнуться чем-то еще и тд) или же сделать пакость последним вздохом.

    Действия после удаления вирусов AVZ

    Нажмите AVZPM ->Удалить и выгрузить драйвер расширенного мониторинга процессов . Затем Фаил ->Выход и обязательно перезагрузите компьютер.
    После перезагрузки, вам может быть предложено установить найденное неизвестное оборудование – не пугайтесь и отмените предложение. Больше оно вам досаждать не должно. Если же все еще появляется, то проделайте:
    Пуск – Настройка – Панель управления – Система – Оборудование – Диспетчер устройств. Там найти нечто с желтым знаком вопроса и удалить.
    Если не помогает, то в том-же AVZ, попробуйте сделать Файл - Стандартные Скрипты – установите галочку Удаление Всех драйверов и ключей реестра AVZ и нажмите Выполнить отмеченные скрипты

    Не паникуйте, если в ходе проверки утилита нашла работающие с сетью, умеющие дозваниваться, или прописанные в автозагрузку программы. Вполне вероятно, что это не вирус, а что-нибудь из служебного софта. Что касается подозрительных файлов, найденных, но не удаленных: после такой проверки (даже быстрой), скорее всего, на Вашем компьютере не выжило большинство серьезных (или не совсем) вирусов, которые до этого момента жили у Вас, но я настоятельно рекомендую Вам обязательно проверится каким-нибудь полноценным крупным Антивирусом.

    Кроме вышесказанных действий AVZ умеет восстанавливать и очищать систему. (

    Основной задачей любого антивируса является выявление и уничтожение вредоносного программного обеспечения. Поэтому далеко не весь защитный софт умеет работать с такими файлами, как скрипты. Однако герой нашей сегодняшней статьи к таковому не относится. В данном уроке мы расскажем вам о том, как работать со скриптами в AVZ.

    Скрипты, которые написаны и выполняются в AVZ, направлены на выявление и уничтожение разного рода вирусов и уязвимостей. Причем в софте есть как готовые базовые сценарии, так и возможность выполнить другие скрипты. Мы уже упоминали об этом вскользь в нашей отдельной статье, посвященной использованию AVZ.

    Давайте теперь рассмотрим процесс работы со скриптами более детально.

    Способ 1: Выполнение заготовленных сценариев

    Описываемые в данном способе скрипты, вшиты по умолчанию в саму программу. Их нельзя изменить, удалить или модифицировать. Вы можете только запустить их выполнение. Вот как выглядит это на практике.

    1. Запускаем из папки с программой файл «avz» .
    2. В самом верху окна вы найдете перечень разделов, которые расположены в горизонтальном положении. Необходимо нажать левой кнопкой мышки на строке «Файл» . После этого появится дополнительное меню. В нем вам требуется кликнуть по пункту «Стандартные скрипты» .
    3. В результате откроется окно со списком стандартных сценариев. К сожалению, просмотреть код каждого скрипта нельзя, поэтому придется довольствоваться одним лишь названием таковых. Тем более, что в названии указано назначение процедуры. Отмечаем галочками чекбоксы рядом с теми сценариями, которые вы хотите выполнить. Обратите внимание, что отметить можно сразу несколько скриптов. Они будут выполняться последовательно, один за другим.
    4. После того, как вы выделите нужные пункты, необходимо нажать на кнопку «Выполнить отмеченные скрипты» . Она располагается в самом низу этого же окна.
    5. Перед тем, как запустится непосредственно выполнение сценариев, вы увидите на экране дополнительно окошко. У вас поинтересуются, на самом ли деле вы хотите запустить отмеченные скрипты. Для подтверждения нужно нажать кнопку «Да» .
    6. Теперь нужно подождать некоторое время, пока выполнение отмеченных сценариев завершится. Когда это произойдет, вы увидите на экране небольшое окно с соответствующим сообщением. Для завершения нужно просто нажать кнопку «Ok» в таком окне.
    7. Далее закрываем окно со списком процедур. Весь процесс выполнения сценариев будет отображен в области AVZ под названием «Протокол» .
    8. Вы можете сохранить его, нажав на кнопку в виде дискетки справа от самой области. Кроме того, немного ниже находится кнопка с изображением очков.
    9. Нажав на эту кнопку с очками, вы откроете окно, в котором будут отображаться все подозрительные и опасные файлы, обнаруженные AVZ во время выполнения скрипта. Выделив галочками такие файлы, вы сможете перенести их в карантин или полностью стереть с жесткого диска. Для этого в нижней части окна есть специальные кнопки с аналогичными названиями.
    10. После операций с обнаруженными угрозами вам остается лишь закрыть данное окно, а также саму AVZ.

    Вот и весь процесс использования стандартных сценариев. Как видите, все очень просто и не требует от вас специальных навыков. Данные скрипты всегда находятся в актуальном состоянии, так как автоматически обновляются вместе с версией самой программы. Если вы хотите написать свой скрипт или выполнить другой сценарий, вам поможет наш следующий способ.

    Способ 2: Работа с индивидуальными процедурами

    Как мы уже отмечали ранее, с помощью данного метода вы сможете написать собственный сценарий для AVZ либо загрузить необходимый скрипт из интернета и выполнить его. Для этого нужно проделать следующие манипуляции.

    1. Запускаем AVZ.
    2. Как и в предыдущем способе, нажимаем в самом верху на строку «Файл» . В списке вам нужно найти пункт «Выполнить скрипт» , после чего нажать на нем левой кнопкой мыши.
    3. После этого откроется окно редактора скриптов. В самом центре будет располагаться рабочая область, в которой вы можете писать собственный сценарий либо загруженный из другого источника. Причем вы можете даже просто вставить скопированный текст скрипта банальной комбинацией клавиш «Ctrl+C» и «Ctrl+V» .
    4. Немного выше рабочей области будут располагаться четыре кнопки, показанные на изображении ниже.
    5. Кнопки «Загрузить» и «Сохранить» скорее всего в представлении не нуждаются. Нажав на первую, вы сможете выбрать из корневого каталога текстовый файл с процедурой, тем самым открыв ее в редакторе.
    6. При нажатии на кнопке «Сохранить» , появится аналогичное окно. Только в нем уже нужно будет указать имя и местоположение для сохраняемого файла с текстом скрипта.
    7. Третья по счету кнопка «Запустить» позволит выполнить написанный или загруженный скрипт. Причем выполнение его начнется сразу же. Время процесса будет зависеть от объема выполняемых действий. В любом случае, спустя некоторое время вы увидите окно с уведомлением об окончании операции. После этого его следует закрыть, нажав кнопку «Ok» .
    8. Ход операции и сопутствующие действия процедуры будут отображены в главном окне AVZ в поле «Протокол» .
    9. Обратите внимание, что если в сценарии будут присутствовать ошибки, он попросту не запустится. В результате вы увидите на экране сообщение об ошибке.
    10. Закрыв подобное окно, вы автоматически перенесетесь на строку, в которой была найдена сама ошибка.
    11. Если вы пишите сценарий самостоятельно, то вам пригодится кнопка «Проверить синтаксис» в главном окне редактора. Она позволит проверить весь сценарий на наличие ошибок без предварительного запуска. Если все пройдет гладко, то вы увидите следующее сообщение.
    12. В таком случае вы можете закрыть окошко и смело запустить сценарий либо продолжить его написание.

    Вот и вся информация, о которой мы хотели поведать вам в данном уроке. Как мы уже упоминали, все скрипты для AVZ направлены на устранение вирусных угроз. Но помимо скриптов и самой AVZ есть и другие способы избавится от вирусов без установленного антивируса. О таких методах мы рассказывали ранее в одной из наших специальных статей.

    Если после прочтения данной статьи у вас появились комментарии или вопросы — озвучивайте их. Постараемся дать развернутый ответ на каждый.

    Компьютерный вирус – это всегда неприятно. Вдвойне неприятно и обидно, если вирус уже появился в вашем компьютере, обойдя установленное антивирусное программное обеспечение. Это факт – нет универсального антивируса, и каждый из них, каким бы хорошим не был, не рассчитан на поиски и обезвреживание абсолютно всех вредоносных файлов. И если эта программа не «увидела» вирус «с лёту», велика вероятность, что и при полном сканировании компьютера она его не обнаружит и, как следствие, не удалит.

    В таком случае нам на помощь приходит антивирусная утилита AVZ, которая может действовать на компьютере одновременно с вашим обычным антивирусом и не конфликтовать с ним. А еще эта утилита не требует установки, что крайне привлекает неопытных пользователей ПК, зато весьма эффективна и помогает даже в самых запущенных случаях. И уж тем более AVZ пригодится вам в том случае, если на компьютере пока что нет другого антивирусного программного обеспечения либо в случае неактуальных сигнатур.

    Запустить утилиту AVZ крайне легко и быстро. Вначале нужно скачать ее на свой компьютер. Сделать это можно ссылке в конце статьи. «Прибудет» она в виде архива, который можно распаковать в любое место на вашей машине. После распаковки запускаем файл avz.exe. В появившемся диалоговом окне следует выбрать в меню «Файл» пункт «Обновление баз» и нажать «Пуск». Через некоторое время станет активной кнопка «Закрыть». Нажимаем ее, программа обновила антивирусные базы и готова к работе.

    Выбираем вкладку «Область поиска». Здесь перечислены все локальные и съемные диски на вашем компьютере. При первой проверке целесообразно проверять все их, выделив галочками, впоследствии вы можете проверить только то, что сочтете нужным. Напротив находится вкладка «Методика лечения». Пункт «Выполнять лечение» должен быть отмечен галочкой. Ниже перечислены все возможные типы компьютерных вирусов и вредоносных программ, которые могут проникнуть в ваш компьютер. Для всех из них нужно установить вариант «удалять», кроме типа «hakc tool» — здесь нужно выбрать «лечить». Почему? Да потому что на вашей машине могут находиться взломанные «из лучших побуждений», если можно так сказать, программы, а также их нелицензионные версии. Обидно будет остаться без программного обеспечения, если утилита AVZ удалит какой-то его компонент. Все другие пункты на этой страничке настроек программы также должны быть отмечены галочками.

    Следующий шаг в настройке программы – выбор варианта проверки: быстрый, долгий, очень долгий. В зависимости от выбранного времени проверки будет изменяться и ее тщательность, имейте это в виду. Для самой тщательной проверки в настройках варианта «очень долгий» следует установить возможность проверки всех файлов на компьютере, даже тех, что хранятся в архивах большого объема. Для этого на вкладке «Типы файлов» следует снять галочку напротив слов «Не проверять архивы более 10MB».

    Задаем параметры поиска на одноименной вкладке. Для того, чтобы проверка была максимально эффективной, следует включить «Расширенный поиск» и выставить максимальный уровень «Эвристического анализа». Чуть ниже расположены еще несколько параметров поиска, их все нужно отметить галочками.

    Последний шаг – установка драйвера расширенного мониторинга всех процессов, происходящих на компьютере. Одноименный пункт меню находится во вкладке «AVZGuard». Там же нужно «включить» AVZGuard и AVZPM , а затем можно нажимать «Пуск» и ждать окончания проверки.

    Особенность антивирусной утилиты AVZ в том, что во время своей работы она полностью «завладеет» вашей машиной – вы не сможете работать с документами, играть в игры, просматривать содержимое системного диска. Программа просто блокирует практически все действия компьютера для того, чтобы, образно говоря, все файлы «находились на своем месте», чтобы сканер последовательно просмотрел их все, один за другим.

    Итак, проверка закончена. Что дальше? Вам следует в меню «AVZPM» выбрать пункт «Удалить и выгрузить драйвер расширенного мониторинга процессов», а затем выйти из программы посредством кнопки «Выход» во вкладке «Файл» и обязательно перезагрузить компьютер. Иногда сразу после перезагрузки на экране может возникнуть надпись о найденном неизвестном оборудовании – просто проигнорируйте это сообщение.

    Жду ваших комментариев и вопросов по этой замечательной утилите.

    Скачать утилиту необходимо с сайта производителя —

    То эта статья для Вас. Но прежде чем приступить к дальнейшему описанию приведенных здесь инструкций, я вынужден отправить Вас на статью Очистка файла hosts с тем, чтобы Вы выполнили рекомендации, приведенные в начале статьи, в особенности, сохранили и внесли изменения в реестр по восстановлению папки по умолчанию файла hosts.

    Замечательная утилита AVZ при своих небольших размерах позволяет решить практически все проблемные вопросы компьютерной безопасности. Утилита AVZ не требует установки, быстрая. При этом ее можно рассматривать скорее как инструмент системного администратора. Подробно об этой утилите рассказывается на сайте разработчика www.z-oleg.com . Помните, утилита не может использоваться как антивирусная программа.

    При огромных возможностях утилиты AVZ, здесь мы рассмотрим только ее возможности по очистке файла hosts. Актуальную версию можно скачать по адресу: z-oleg.com/secur/avz/download.php .

    Архив программы можно скачивать куда угодно, я рекомендую скачать на Рабочий стол и распаковать, так она будет всегда на виду.

    Запустите программу avz.exe и первом делом обновите базы. Если программа не запускается, переименуйте файл avz.exe на любое другое имя, например awr3k.exe. Если система сообщит, что нет доверия к программе и запросит Ваше согласие, ответьте утвердительно.

    Установите галочки как на картинке ниже и запустите сканирование. В процессе сканирования можно покурить...

    После завершения сканирования необходимо внимательно изучить лог. Многие ошибки AVZ устраняет автоматически, о некоторых просто предупреждает. Я специально поменял в реестре папку файла hosts и AVZ меня предупредил об этом.

    AVZ автоматически не очищает файл hosts, поскольку содержимое данного файла может использоваться, в том числе, для полезных задач (смотрите статью Файл hosts). Для очистки файла hosts, AVZ нам предлагает несколько способов.

    1. Очистка с помощью инструмента восстановления системы. Запускаем восстановление системы.

    Открывается окно выбора функций восстановления настроек системы.

    У меня в соответствии с тематикой статьи отмечен только пункт "13. Очистка файла hosts". Вы, в соответствии с Вашими желаниями и/или потребностями можете отмечать и другие пункты. При этом позволю себе заметить следующее: изменения по пунктам 3, 4, 5 и 8 зависят от персональных настроек пользователя и они могут быть сброшены, не смертельно, но может быть неприятно; изменения по пунктам 14, 15, 18 и 20 зависят от действующих настроек сети в соответствии с договором на интернет подключение, а по пункту 18 даже разработчики напоминают, что опасно; изменение по пункту 21 актуально только, если подключение к интернет работает с некоторыми проблемами. И вообще, если подключение к сети работает нормально, последние пункты лучше не трогать. Изменения по пунктам 1, 2, 6, 7, 10, 11, 12, 16, 17 и 19 даже полезны для профилактики. Кстати, если в ходе выполнения рекомендаций по изменению реестра на состояние по умолчанию в статье Очистка файла hosts Вам сообщили о том, что изменение реестра заблокировано, то отметьте пункт 17 "Разблокировка редактора реестра".

    После того, как отметили необходимые пункты, нажимаем кнопку Выполнить отмеченные операции.

    2. Очистка файла hosts с помощью скриптов. Открываем окно Выполнить скрипт.

    Открывается окно Запуск скрипта.

    Вводим в окно код скрипта (как указано на картинке):

    Begin ClearHostsFile; end.

    И нажимаем кнопку "Запустить".

    Независимо от выбранного способа очистки результат будет достигнут в 99 случаях из 100. 1% я оставляю на кривые руки или, когда восстановление системы возможно только путем полной переустановки.

    Отличная программа для удаления вирусов и восстановления системы - AVZ (Антивирус Зайцева). Скачать AVZ вы можете нажав по оранжевой кнопке после генерации ссылок. А если вирус блокирует загрузку, то пробуйте скачать весь антивирусный набор!

    Основные возможности AVZ - обнаружение и удаление вирусов.

    Антивирусная утилита AVZ предназначена для обнаружения и удаления:

    • SpyWare и AdWare модулей - это основное назначение утилиты
    • Dialer (Trojan.Dialer)
    • Троянских программ
    • BackDoor модулей
    • Сетевых и почтовых червей
    • TrojanSpy, TrojanDownloader, TrojanDropper

    Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ.

    Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является:

    • Микропрограммы эвристической проверки системы. Микропрограммы проводят поиск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти.
    • Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база используется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные процессы и сервисы цветом, поиск файлов на диске может исключать из поиска известные файлы (что очень полезно при поиске на диске троянских программ);
    • Встроенная система обнаружения Rootkit. Поиск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ может не только обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ может обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, который проводит обнаружение процессов и сервисов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы противодействия RootKit является ее работоспособность в Win9X (распространеннное мнение об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций или слежения за их использованием). Другой особенностью является универсальная система обнаружения и блокирования KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
    • Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, что позволяет достаточно уверенно детектировать заранее неизвестные троянские DLL и Keylogger;
    • Нейроанализатор. Помино сигнатурного анализатора AVZ содержит нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети. В настоящее время нейросеть применяется в детекторе кейлоггеров.
    • Встроенный анализатор Winsock SPI/LSP настроек. Позволяет проанализировать настройки, диагностировать возможные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для исследования SPI/LSP вручную в программе имеется специальный менеджер настроек LSP/SPI. На работу анализатора Winsock SPI/LSP распространяется действие антируткита;
    • Встроенный диспетчер процессов, сервисов и драйверов. Предназначен для изучения запущенных процессов и загруженных библиотек, запущенных сервисов и драйверов. На работу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные безопасные и системные файлы выделяются цветом;
    • Встроенная утилита для поиска файлов на диске. Позволяет искать файл по различным критериям, возможности системы поиска превосходят возможности системного поиска. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом файлы и может удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно пометить группу файлов для последующего удаления или помещения в карантин
    • Встроенная утилита для поиска данных в реестре. Позволяет искать ключи и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно отметить несколько ключей для их экспорта или удаления. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом ключи реестра и может удалить их)
    • Встроенный анализатор открытых портов TCP/UDP. На него распространяется действие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, каким троянских программам свойственно использование данного порта
    • Встроенный анализатор общих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP.
    • Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ.
    • Микропрограммы восстановления системы. Микропрограммы проводят восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем.
    • Эвристическое удаление файлов. Суть его состоит в том, что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое исследование системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы;
    • Проверка архивов. Начиная с версии 3.60 AVZ поддерживает проверку архивов и составных файлов. На настоящий момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы
    • Проверка и лечение потоков NTFS. Проверка NTFS потоков включена в AVZ начиная с версии 3.75
    • Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы.
    • Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти.
    • Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, может кроме AVZ защищать указанные пользователем приложения, например, другие антишпионские и антивирусные программы.
    • Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин.
    • Драйвер мониторинга процессов и драйверов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами.
    • Драйвер Boot Cleaner. Предназначен для выполнения чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки может выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.

    Восстановление системных параметров.

    • Восстановление параметров запуска.exe .com .pif
    • Сброс настроек IE
    • Восстановление настроек рабочего стола
    • Удаление всех ограничений пользователя
    • Удаление сообщения в Winlogon
    • Восстановление настроек проводника
    • Удаление отладчиков системных процессов
    • Восстановление настроек загрузки Безопасного режима
    • Разблокирование диспетчера задач
    • Очистка файла хост
    • Исправление настроек SPI/LSP
    • Сброс настроек SPI/LSP и TCP/IP
    • Разблокирование редактора реестра
    • Очистка ключей MountPoints
    • Замена DNS серверов
    • Удаление настройки proxy для сервера IE/EDGE
    • Удаление ограничений Google


    Инструменты программы:

    • Диспетчер процессов
    • Диспетчер служб и драйверов
    • Модули пространства ядра
    • Менеджер внутренних DLL
    • Поиск в реестре
    • Поиск файлов
    • Поиск по Coocie
    • Менеджер автозагрузки
    • Менеджер расширений браузеров
    • Менеджер апgлетов панели управления (cpl)
    • Менеджер расширений проводника
    • Менеджер расширений печати
    • Менеджер планировщика задач
    • Менеджер протоколов и обработчиков
    • Менеджер DPF
    • Менеджер Active Setup
    • Менеджер Winsock SPI
    • Менеджер файла Hosts
    • Менеджер портов TCP/UDP
    • Менеджер общих сетевых ресурсов и сетевых подключений
    • Набор системных утилит
    • Проверка файла по базе безопасных файлов
    • Проверка файла по каталогу безопасности Microsoft
    • Вычисление MD5 сумм файлов

    Вот такой вот немаленький набор для спасения вашего компьютера от различной заразы!