Название: AVZ Назначение: Лечение ПК Год: 2011 Разработчик: Олег Зайцев Платформа: PC Версия: 4.37 Язык интерфейса: Русский Таблетка: не требуется
Системные требования: Операционная система: Win9x, Windows NT/2000/2003/XP (SP1, SP2, SP3)/Vista (SP1, SP2)/7. Технологии AVZPM, AVZGuard, BootCleaner не поддерживаются в Win 9x и в 64-bit версиях операционных систем XP/Vista/Win7. HDD: 10 мб
Описание: Антивирусная утилита AVZ предназначена для обнаружения и удаления: - SpyWare и AdWare модулей - это основное назначение утилиты - Dialer (Trojan.Dialer) - Троянских программ - BackDoor модулей - Сетевых и почтовых червей - TrojanSpy, TrojanDownloader, TrojanDropper
Подробное описание Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является снятие SpyWare и троянских программ. Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является:
- Микропрограммы эвристической обследования системы. Микропрограммы выполняют розыск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти. - Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "родной/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано снятие и вывод предупреждений, база применяется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные сервисы и процессы цветом, розыск файлов на диске способна исключать из поиска знаменитые файлы (то что очень продуктивно при поиске на диске троянских программ); - Встроенная система обнаружения Rootkit. Поиск RootKit идет без применения сигнатур на основании эксперимента базовых системных библиотек на предмет перехвата их функций. AVZ способна не только обнаруживать RootKit, однако и производить корректную блокировку работы UserMode RootKit для личного процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в последствии сканер AVZ способна обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые источники и т.п. Антируткит снабжен анализатором, какой выполняет обнаружение сервисов и процессов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы сопротивления RootKit является ее работоспособность в Win9X (распространеннное теорию об отсуствии RootKit, трудящихся на платформе Win9X глубоко ошибочно - популярны сотни троянских программ, перехватывающих API функции для маскировки личного присутствия, для искажения работы API функций иначе слежения за их применением). Альтернативной особенностью является универсальная система блокирования и обнаружения KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1 - Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, то что позволяет достаточно уверенно детектировать заранее незнакомые троянские DLL и Keylogger; - Нейроанализатор. Помино сигнатурного анализатора AVZ содержит нейроэмулятор, какой позволяет производить изыскание подозрительных файлов при помощи нейросети. Сегодня нейросеть применяется в детекторе кейлоггеров. - Встроенный анализатор Winsock SPI/LSP настроек. Дает возможность проанализировать настройки, диагностировать вероятные ошибки в настройке и произвести автоматическое лечение. Потенциальность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для эксперимента SPI/LSP вручную в программе есть особый менеджер настроек LSP/SPI. На службу анализатора Winsock SPI/LSP распространяется действие антируткита; - Встроенный диспетчер процессов, драйверов и сервисов. Предназначен для исследования заброшенных процессов и загруженных библиотек, заброшенных драйверов и сервисов. На службу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). - Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные системные и безопасные файлы выделяются цветом; - Встроенная утилита для поиска файлов на диске. Дает возможность искать файл по многообразным критериям, возможности системы поиска превосходят возможности системного поиска. На службу системы поиска распространяется действие антируткита (как следствие - розыск "видит" маскируемые руткитом файлы и способна удалить их), фильтр позволяет исключать из последствий поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в какой возможно пометить команду файлов для последующего удаления иначе помещения в карантин - Встроенная утилита для поиска данных в реестре. Дает возможность искать источники и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в какой возможно сказать пару ключей для их экспорта иначе удаления. На службу системы поиска распространяется действие антируткита (как следствие - розыск "видит" маскируемые руткитом источники реестра и способна удалить их) - Встроенный анализатор открытых портов TCP/UDP. На него распространяется действие антируткита, в Windows XP для всякого порта отображается использующий порт ход. Анализатор опирается на обновляемую основу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм обследования системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, которым троянских программам свойственно употребление текущего порта - Встроенный анализатор всеобщих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP. - Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ. - Микропрограммы воссоздания системы. Микропрограммы выполняют воссоздания настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Воссоздание запускается вручную, восстанавливаемые параметры указываются пользователем. - Эвристическое снятие файлов. Суть его значится в том, то что ежели в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое изыскание системы, охватывающее классы, BHO, расширения IE и Explorer, все приемлемые AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все обнаруженные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации об том, то что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы; - Проверка архивов. Начиная с версии 3.60 AVZ поддерживает обследование архивов и составных файлов. На стопроцентный время проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы - Проверка и лечение потоков NTFS. Обследование NTFS потоков включена в AVZ начиная с версии 3.75 Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы. - Анализатор процессов. Анализатор применяет нейросети и микропрограммы анализа, он включается при включении расширенного анализа на предельном уровне эвристики и предназначен для поиска подозрительных процессов в памяти. - Система AVZGuard. Предначертана для поединки с трудноудалимыми вредоносными програмами, способна окромя AVZ защищать указанные пользователем приложения, так, например, другие антишпионские и антивирусные программы. - Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех без исключения операционных системах линейки NT, позволяет сканеру подвергать анализу заблокированные файлы и помещать их в карантин. - Драйвер мониторинга драйверов и процессов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами. - Драйвер Boot Cleaner. Предназначен для выполнения чистки системы (снятие файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки способна выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.
При использовании AVZ необходимо учитывать, что при его применении на серверах следует соблюдать особую осторожность, особенно в случае запуска AVZ из терминальной сессии. Работа сервера имеет множество особенностей (в частности - недопустимость перезагрузки системы, наличие множества профилей пользователей, работа фоновых процессов, особенности терминального режима и т.п.).
Утилита содержит базу вирусов от 17.10.2011, поэтому после установи обновите базу до последней вермии! (Файл-Обновление баз)
Данная программа не является полноценным антивирусом! Но и не конфликтует с основным антивирусон, так что её можно использовать "в паре" с основной антивирусной программой.