Проверка не производится так как не установлен драйвер мониторинга avzpm
День добрый, поймал вирус, симантек удалил тело, но остались последствия, ошибки сети, значок сети в трее перечёркнут, но в безопасном все работает, вот лог сканирования avz
Загружены микропрограммы эвристики: 383
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 220217
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: выключено
Версия Windows: 6.0.6002, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
>>>> Подозрение на маскировку файла процесса: C:\Users\longum\WINDOWS\system32\smss.exe
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Детектирована модификация IAT: LoadLibraryA - 72A6A44C<>766094DC
Адрес в IAT восстановлен: LoadLibraryA
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Ошибка - не найден файл (C:\SystemRoot\system32\ntkrnlpa.exe)
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 44
Анализатор - изучается процесс 436 C:\Users\longum\WINDOWS\System32\smss.exe
[ES]:Приложение не имеет видимых окон
[ES]:Размещается в системной папке
Анализатор - изучается процесс 4008 C:\Program Files\MegaRAID Storage Manager\MegaPopup\popup.exe
[ES]:Может работать с сетью
[ES]:Прослушивает порты TCP !
[ES]:Приложение не имеет видимых окон
[ES]:Записан в автозапуск !!
[ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ?
Количество загруженных модулей: 426
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Ошибка LSP NameSpace: "@%SystemRoot%\system32\nlasvc.dll,-1000" --> отсутствует файл C:\Users\longum\WINDOWS\system32\NLAapi.dll
Ошибка LSP NameSpace: "@%SystemRoot%\system32\napinsp.dll,-1000" --> отсутствует файл C:\Users\longum\WINDOWS\system32\napinsp.dll
Ошибка LSP NameSpace: "@%SystemRoot%\system32\wshtcpip.dll,-60103" --> отсутствует файл C:\Users\longum\WINDOWS\System32\mswsock.dll
Ошибка LSP NameSpace: "NTDS" --> отсутствует файл C:\Users\longum\WINDOWS\System32\winrnr.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wshtcpip.dll,-60100" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wshtcpip.dll,-60101" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wshtcpip.dll,-60102" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wship6.dll,-60100" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wship6.dll,-60101" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wship6.dll,-60102" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wshqos.dll,-100" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wshqos.dll,-101" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wshqos.dll,-102" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "@%SystemRoot%\System32\wshqos.dll,-103" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip_] SEQPACKET 2" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip_] DATAGRAM 2" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip_] SEQPACKET 0" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip_] DATAGRAM 0" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip6_] SEQPACKET 5" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip6_] DATAGRAM 5" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip6_] SEQPACKET 1" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip6_] DATAGRAM 1" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip6_] SEQPACKET 4" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip6_] DATAGRAM 4" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip6_] SEQPACKET 3" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Ошибка LSP Protocol = "MSAFD NetBIOS [\Device\NetBT_Tcpip6_] DATAGRAM 3" --> отсутствует файл C:\Users\longum\WINDOWS\system32\mswsock.dll
Внимание ! Обнаружены ошибки в SPI/LSP. Количество ошибок - 26
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
На данном ПК открыто 34 TCP портов и 2526 UDP портов
>> Обратите внимание: Порт 61746 UDP - Backdoor.Kilo.0119 (c:\windows\system32\dns.exe - опознан как безопасный процесс)
>> Обратите внимание: Порт 61747 UDP - Backdoor.Kilo.0119 (c:\windows\system32\dns.exe - опознан как безопасный процесс)
>> Обратите внимание: Порт 61748 UDP - Backdoor.Kilo.0119 (c:\windows\system32\dns.exe - опознан как безопасный процесс)
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ и справке)
7. Эвристичеcкая проверка системы
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба RemoteRegistry (Удаленный реестр)
>> Службы: разрешена потенциально опасная служба TermService (@%SystemRoot%\System32\termsrv.dll,-268)
>> Службы: разрешена потенциально опасная служба Schedule (@%SystemRoot%\system32\schedsvc.dll,-100)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании . )!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ . )
>> Безопасность: к ПК разрешен доступ анонимного пользователя
>> Безопасность: Разрешены терминальные подключения к данному ПК
>> Безопасность: Разрешена отправка приглашений удаленному помошнику
Проверка завершена
9. Мастер поиска и устранения проблем
>> Разрешен автозапуск с HDD
>> Разрешен автозапуск с сетевых дисков
>> Разрешен автозапуск со сменных носителей
>> Скрыта кнопка завершения работы
Проверка завершена
Просканировано файлов: 470, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 02.10.2010 13:52:20
Сканирование длилось 00:01:02
Здравствуйте! Прочитал на форуме, что эти функции в программе AVZ не активны на х64 системах (у меня Win 10 Pro x64) и вообще бесполезны. Почему и что они выполняют?
AVZ. не могу установить AVZPM
что то мы с AVZ не можем найти общего языка. скажите в каком месте у меня излишняя кривизна рук
Активные запросы
Добрый день. К сожалению в гугле ответа на терзающий вопрос не нашёл, прошу помощи: в файрбаге.
Активные окна
Здравствуйте, помогите сделать окно с эмайлом и полосу прокрутки активной, у самого не как не.
Не активные ярлыки
ситуация такая: не активны ярлыки на рабочем столе на win xp, если создаю новый ярлык он работает.
на 64-бит они не нужны - и вообще эта утилита нужна сейчас не для прямого опредления вирсов - ибо базы старинные : а для скриптов и микропрограмм - которые хорошо работают . Как антивирусный сканер есть : Доктор Веб , Касперский , Малваребайтес , Випре , Клам .
Да, я уже почитал ранее про это, но спасибо за ответ! А что вы подрузамеваете под микропрограммами, что с ними можно делать с помощью AVZ? Мне понравился функционал, не только как лечащая утилита, ведь и исправление ошибок, запуск сломанных скриптов, годная вещища)
Ромашиша Говорят FixWin и Windows Repair Toolbox неплохие . Из антивирусных сканеров я уже говорил . Ccleaner это сам мусорщик в первую очередь - даже BleachBit лучше в этом смысле .
толку от них - там и половины нету : ну не могут они быть меньше пары сот МБ при всём своём желании .
всех вирусов - их же дохрена : вон Докор Веб Курелт сколько весит , сколько весят базы Авира : и сколько весит сам АВЗ .
Активные шаблоны
Есть задание: 2. Разработайте для данного класса функцию вычисления площади. Функция должна.
Активные фильтры на ОУ
Добрый вечер. Вопрос такой. В чем различие каскадной реализации фильтров от некаскадной?
Активные соединение
Помогите написать программу, которая должна просканировать все ip адреса TCP которые в данный.
Активные пользователи
Неохота каждый раз бегать по отделам и просить чтобы все вышли из 1С. Есть ли где нибудь процедура.
Активные изображения
Прошу помощи в лабораторной работе. Экран разделен на два фрейма: В одном фрейме (слева).
Не активные слайдеры
Добрый день коллеги, есть 3 слайдера на одной странице, реализованные при помощи label, ничего.
ОС инициализирует подключение к веб камере и микрофону.
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1123) перехвачена, метод ProcAddressHijack.GetProcAddress ->76BDB2AE->74070A20
Перехватчик kernel32.dll:ReadConsoleInputExA (1123) нейтрализован
Функция kernel32.dll:ReadConsoleInputExW (1124) перехвачена, метод ProcAddressHijack.GetProcAddress ->76BDB2E1->74070A50
Перехватчик kernel32.dll:ReadConsoleInputExW (1124) нейтрализован
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:Wow64Transition (1503) перехвачена, метод CodeHijack (метод не определен)
>>> Код руткита в функции Wow64Transition - ошибка стандартной нейтрализации (невозможно изменить область памяти, возможно противодействие со стороны руткита)
Ошибка анализа библиотеки user32.dll
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->76ED26A4->7409DF00
Перехватчик advapi32.dll:CveEventWrite (1234) нейтрализован
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->76ED35CB->75C6C800
Перехватчик advapi32.dll:I_ScRegisterPreshutdownRestart (1387) нейтрализован
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->728FC1AA->6313FBC0
Перехватчик netapi32.dll:NetFreeAadJoinInformation (130) нейтрализован
Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->728FC1D9->6313FF80
Перехватчик netapi32.dll:NetGetAadJoinInformation (131) нейтрализован
>> Опасно! Обнаружена маскировка процессов
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
Боюсь представить, что ты сделаешь, если поставишь вин10. Комп в адском огне сожжёшь, когда узнаешь насколько тщательно она за тобой следит.
living creature Оракул (66128) Утилита тебе пишет, что большинство левых DLL-ок, которые ты понаустанавливал с каким-то триппером нейтрализована. но какие-то куски ещё остались, доступ к которым утилита не имеет. Скорее всего ты подцепил какой-то триппер. может с программой какой установилось. утилита половину вычистила, но что-то ещё осталось.
Следует понимать, что обнаружение перехвата тех или иных функций еще не означает, что в систему внедрился RootKit - возможно, перехват функций применяется антивирусным монитором, Firewall или иными утилитами. Например, весьма полезная и удобная утилита RegMon устанавливает свой драйвер для перехвата 13-ти функций KiST для слежения за операциями с реестром.
Для включения AVZPM необходимо выполнить пункт меню "AVZPM/Установить драйвер расширенного мониторинга процессов". Выполнение этого пункта приводит к установке в систему драйвера мониторинга, его регистрации в реестре и загрузке. Драйвер начинает функционировать с момента загрузки, но для получения полной картины о всех запущенных процессах необходима перезагрузка.
После установки драйвера (или в случае обнаружения драйвера при последующих запусках AVZ) пункт меню "Установить драйвер расширенного мониторинга процессов" автоматически блокируется и разблокируется пункт меню "Удалить драйвер расширенного мониторинга процессов".
Деинсталляция и отключение AVZPM
Для выключения AVZPM необходимо выполнить пункт меню "AVZPM/Удалить драйвер расширенного мониторинга процессов". Выполнение этого пункта приводит к выгрузке драйвера, удалению его регистрационных ключей из реестра и файла с диска. Операция остановки мониторинга и выгрузки драйвера может занять несколько секунд. Перезагрузка после удаления драйвера не требуется.
После удаления драйвера пункт меню "Удалить драйвер расширенного мониторинга процессов" автоматически блокируется.
Управление из скриптов
Для управления подсистемой AVZ PM из скриптов предусмотрены функции SetAVZPMStatus и GetAVZPMStatus
Скриншот AVZ Antiviral Toolkit
AVZ Antiviral Toolkit — мощная бесплатная антивирусная утилита. Основное назначение этой программы — обнаружение и удаление шпионских и рекламных модулей, а также диалеров, троянских программ, сетевых червей и другого вредоносного програмного обеспечения.
В пакет AVZ Antiviral Toolkit входит сам AVZ и дополнительные утилиты (AVZGuard, AVZPM, BootCleaner. ). AVZGuard предназначен для борьбы с трудноудалимыми вредоносными программами и может дополнительно защищать указанные пользователем приложения. AVZPM — драйвер мониторинга процессов и драйверов. Boot Cleaner — выполнение чистки системы (удаление файлов, драйверов и служб, ключей реестра).
Основные характеристики AVZ Antiviral Toolkit:
— Эвристическая проверка системы.
— Встроенная система обнаружения руткитов.
— Анализатор настроек Winsock SPI/LSP.
— Встроенный диспетчер процессов, сервисов и драйверов.
— Анализатор открытых портов TCP/UDP.
— Детектор клавиатурных шпионов (Keylogger) и троянских DLL, работающий без использования сигнатур.
— Восстановление настроек Internet Explorer, параметров запуска программ и иных системных параметров в случае их повреждения вредоносными программами.
— Возможность использования внешних скриптов управления.
Последние комментарии
Помогите пожалуйста ссылкай Драйвер мониторинга AVZPM,при запуске утилата,спрашивает драйвер мониторинга avzpm.
Понравилась статья? Подпишитесь на канал, чтобы быть в курсе самых интересных материалов
Современные антивирусы обросли различными дополнительными функционалами настолько сильно, что у некоторых пользователей возникают вопросы в процессе их использования. В данном уроке мы расскажем вам обо всех ключевых особенностях работы антивируса AVZ.
Возможности AVZ
Давайте рассмотрим как можно подробнее на практических примерах, что из себя представляет AVZ. Основного внимания обычного пользователя заслуживают следующие его функции.
Проверка системы на наличие вирусов
Любой антивирус должен уметь выявлять на компьютере вредоносное ПО и разбираться с ним (лечить или удалять). Естественно, что данная функция присутствует и в AVZ. Давайте посмотрим на практике, что из себя представляет подобная проверка.
- Запускаем AVZ.
- На экране появится небольшое окошко утилиты. В области, отмеченной на скриншоте ниже, вы найдете три вкладки. Все они относятся к процессу поиска уязвимостей на компьютере и содержат разные опции.
Системные функции
Помимо стандартной проверки на наличие вредоносного ПО, AVZ может выполнять массу других функций. Давайте рассмотрим те, которые могут оказаться полезными рядовому пользователю. В главном меню программы в самом верху нажимаем на строку «Файл». В результате появится контекстное меню, в котором находятся все доступные вспомогательные функции.
Первые три строки отвечают за запуск, остановку и паузу сканирования. Это аналоги соответствующих кнопок в главном меню AVZ.
Исследование системы
Эта функция позволит утилите собрать всю информацию о вашей системе. Имеется в виду не техническая часть, а аппаратная. К такой информации относится список процессов, различные модули, системные файлы и протоколы. После того, как вы нажмете на строку «Исследование системы», появится отдельное окно. В нем вы можете указать, какую информацию AVZ должен собрать. После установки всех необходимых флажков, вам следует нажать кнопку «Пуск» в самом низу.
После этого откроется окно сохранения. В нем вы сможете выбрать местоположение документа с подробной информацией, а также указать название самого файла. Обратите внимание, что вся информация будет сохранена в виде файла HTML. Он открывается любым веб-браузером. Указав путь и имя для сохраняемого файла, вам нужно нажать кнопку «Сохранить».
В результате запустится процесс сканирования системы и сбор информации. В самом конце утилита выведет на экран окно, в котором вам будет предложено сразу просмотреть всю собранную информацию.
Восстановление системы
Скрипты
В перечне параметров есть две строчки, относящиеся к работе со скриптами в AVZ — «Стандартные скрипты» и «Выполнить скрипт».
Нажав на строку «Стандартные скрипты», вы откроете окно с перечнем уже готовых скриптов. Вам нужно будет лишь отметить галочкой те из них, которые вы хотите запустить. После этого нажимаем внизу окна кнопку «Выполнить».
Во втором же случае вы запустите редактор скриптов. Тут вы сможете написать его самостоятельно либо загрузить таковой с компьютера. Не забудьте после написания или загрузки нажать кнопку «Выполнить» в этом же окне.
Обновление базы
Просмотр содержимого папок карантина и Infected
Нажав на данные строки в перечне опций, вы сможете просмотреть все потенциально опасные файлы, которые обнаружила AVZ в процессе сканирования вашей системы.
В открывшихся окнах можно будет окончательно удалить подобные файлы либо восстановить их, если они на самом деле не представляют угрозы.
Обратите внимание, для того, чтобы подозрительные файлы помещались в данные папки, необходимо поставить соответствующие галочки в настройках сканирования системы.
Сохранение и загрузка настроек AVZ
Это последняя опция из данного списка, которая может понадобится рядовому пользователю. Как можно понять из названия, данные параметры позволяют вам сохранить на компьютер предварительную конфигурацию антивируса (метод поиска, режим сканирования и так далее), а также загрузить ее обратно.
При сохранении вам нужно будет лишь указать имя файла, а также папку, в которую необходимо его сохранить. При загрузке конфигурации достаточно просто выделить нужный файл с настройками и нажать кнопку «Открыть».
Выход
Казалось бы, это очевидная и всем известная кнопка. Но стоит упомянуть о том, что в некоторых ситуациях — при обнаружении особо опасного программного обеспечения — AVZ блокирует все способы собственного закрытия, кроме данной кнопки. Иными словами, вы не сможете закрыть программу сочетанием клавиш «Alt+F4» либо при нажатии на банальный крестик в углу. Это сделано для того, чтобы вирусы не смогли воспрепятствовать корректной работе AVZ. Но нажав данную кнопку, вы сможете закрыть антивирус при необходимости наверняка.
Помимо описанных опций, в перечне есть также и другие, но они, скорее всего, не понадобятся обычным пользователям. Поэтому заострять внимание на них мы не стали. Если вам все же понадобится помощь по вопросам использования не описанных функций, пишите об этом в комментариях. А мы двигаемся далее.
Список сервисов
Для того, чтобы увидеть полный перечень сервисов, которые предлагает AVZ, вам необходимо нажать на строку «Сервис» в самом верху программы.
Как и в прошлом разделе, мы пробежимся лишь по тем из них, которые могут пригодиться обычному юзеру.
Диспетчер процессов
Нажав на самую первую строку из списка, вы откроете окно «Диспетчер процессов». В нем можно увидеть список всех исполняемых файлов, которые запущены на компьютере или ноутбуке в данный момент времени. В этом же окне можно прочитать описание процесса, узнать его производителя и полный путь к самому исполняемому файлу.
Также вы можете завершить тот или иной процесс. Для этого достаточно выбрать необходимый процесс из списка, после чего нажать на соответствующую кнопку в виде черного крестика с правой стороны окна.
Данный сервис является отличной заменой стандартному Диспетчеру задач. Особенную ценность сервис приобретает в ситуациях, когда сам «Диспетчер задач» заблокирован вирусом.
Диспетчер служб и драйверов
Это второй по счету сервис в общем списке. Нажав на строку с аналогичным названием, вы откроете окно управления службами и драйверами. Переключаться между ними можно с помощью специального переключателя.
В этом же окне к каждому пункту прилагается описание самой службы, статус (включена или выключена), а также месторасположение исполняемого файла.
Вы можете выбрать необходимый пункт, после чего вам будут доступны опции включения, отключения или полного удаления службы/драйвера. Данные кнопки находятся в верхней части рабочей области.
Менеджер автозапуска
Данный сервис позволит вам полностью настроить параметры автозапуска. Причем, в отличие от стандартных менеджеров, данный перечень включает в себя и системные модули. Нажав на строку с аналогичным названием, вы увидите следующее.
Для того, чтобы отключить выбранный элемент, вам нужно лишь убрать галочку рядом с его названием. Кроме того, есть возможность и вовсе удалить необходимую запись. Для этого просто выбираем нужную строку и жмем вверху окна на кнопку в виде черного крестика.
Обратите внимание, что удаленное значение вернуть уже не получится. Поэтому будьте крайне внимательными, дабы не стереть жизненно важные системные записи автозагрузки.
Менеджер файла Hosts
Будьте осторожными и не удаляйте те строки, назначение которых вам не известно. В файл «Hosts» могут прописывать свои значения не только вирусы, но и другие программы.
Системные утилиты
С помощью AVZ можно также запустить наиболее востребованные системные утилиты. Увидеть их перечень можно при условии, если вы наведете указатель мыши на строку с соответствующим названием.
Нажав на название той или иной утилиты, вы запустите ее. После этого сможете внести изменения в реестре (regedit), настроить систему (msconfig) или проверить системные файлы (sfc).
Это все сервисы, о которых мы хотели упомянуть. Начинающим пользователям вряд ли понадобится менеджер протоколов, расширений и прочие дополнительные сервисы. Подобные функции больше подойдут более продвинутым юзерам.
AVZGuard
Данная функция была разработана для борьбы с самыми хитрыми вирусами, которые стандартными способами не удалить. Она попросту заносит вредоносные программы в список недоверенного ПО, которому запрещается выполнять свои операции. Для включения данной функции вам нужно нажать на строку «AVZGuard» в верхней области AVZ. В выпадающем окошке следует нажать на пункт «Включить AVZGuard».
Обязательно закройте все сторонние приложения перед включением данной функции, так как в противном случае они также попадут в список недоверенного ПО. В дальнейшем работа таких приложений может быть нарушена.
Все программы, которые будут помечены как доверенные, будут защищены от удаления или модификации. А работа недоверенного софта будет приостановлена. Это позволит вам спокойно удалить опасные файлы при помощи стандартного сканирования. После этого вам следует обратно отключить AVZGuard. Для этого снова жмем на аналогичную строку вверху окна программы, после чего жмем на кнопку отключения функции.
AVZPM
Указанная в названии технология будет мониторить все запускаемые, останавливаемые и модифицированные процессы/драйверы. Для ее использования необходимо сперва включить соответствующий сервис.
Жмем вверху окна на строку AVZPM.
В выпадающем меню кликаем по строчке «Установить драйвер расширенного мониторинга процессов».
В течение нескольких секунд необходимые модули будут инсталлированы. Теперь при обнаружении изменений каких-либо процессов, вы будете получать соответствующее уведомление. Если вы больше не нуждаетесь в подобном мониторинге, вам нужно будет в предыдущем выпадающем окошке просто нажать на строку, отмеченную на изображении ниже. Это позволит выгрузить все процессы AVZ и удалить установленные ранее драйверы.
Обращаем ваше внимание, что кнопки AVZGuard и AVZPM могут быть серыми и неактивными. Это значит, что у вас установлена операционная система x64. На ОС с данной разрядностью упомянутые утилиты к сожалению, не работают.
На этом данная статья подошла к своему логическому завершению. Мы попытались рассказать вам о том, как использовать самые популярные функции в AVZ. Если у вас остались вопросы после прочтения данного урока, можете задавать их в комментариях к данной записи. Мы с удовольствием уделим внимание каждому вопросу и попытаемся дать максимально развернутый ответ.
Мы рады, что смогли помочь Вам в решении проблемы.
Отблагодарите автора, поделитесь статьей в социальных сетях.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
Еще статьи по данной теме:
Александр Николаевич, доброго времени суток. Спасибо вам за детальный отзыв. Сразу отметим, что мы в статье писали лишь о ключевых функциях, которые могут быть полезными рядовому пользователю. Это отмечалось в самой статье. Что касается Guard-а, то мы описывали его вкратце для людей, не знакомых с понятиями «Открытие потоков других процессов» или «·Создание, модификация и удаление параметров реестра». А если у вас возникли проблемы с AVZPM, то подобную ситуацию можно рассмотреть как частный случай. Зачем нам нагружать простых пользователей информацией, которая им по большому счету не понадобится в большинстве случаев? Как бы там ни было, мы учтем вашу критику. Еще раз спасибо.
Читайте также: