Название: AVZ Назначение: Лечение ПК Год: 2011 Разработчик: Олег Зайцев Платформа: PC Версия: 4.37 Язык интерфейса: Русский Таблетка: не требуется
Системные требования: Операционная система: Win9x, Windows NT/2000/2003/XP (SP1, SP2, SP3)/Vista (SP1, SP2)/7. Технологии AVZPM, AVZGuard, BootCleaner не поддерживаются в Win 9x и в 64-bit версиях операционных систем XP/Vista/Win7. HDD: 10 мб
Описание: Антивирусная утилита AVZ предназначена для обнаружения и удаления: - SpyWare и AdWare модулей - это основное назначение утилиты - Dialer (Trojan.Dialer) - Троянских программ - BackDoor модулей - Сетевых и почтовых червей - TrojanSpy, TrojanDownloader, TrojanDropper
Подробное описание Утилита представляется буквальным аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы представляется снятие SpyWare и троянских программ. Особенностями утилиты AVZ (помимо типового сигнатурного сканера) представляется:
- Микропрограммы эвристической проверки системы. Микропрограммы проводят розыск ведомых SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти. - Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов ведомых безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано снятие и вывод предупреждений, база применяется антируткитом, системой поиска файлов, всякими анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные сервисы и процессы цветом, розыск файлов на диске в силах исключать из поиска знаменитые файлы (то что изрядно продуктивно при поиске на диске троянских программ); - Встроенная система обнаружения Rootkit. Розыск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ в силах не только обнаруживать RootKit, однако и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit расширяется на все сервисные функции AVZ, в последствии сканер AVZ в силах обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, какой делает обнаружение сервисов и процессов, маскируемых RootKit. Одной из основных на мой взгляд особенностей системы сопротивления RootKit представляется ее работоспособность в Win9X (распространеннное теория о отсуствии RootKit, трудящихся на платформе Win9X глубоко ошибочно - признанны сотни троянских программ, перехватывающих API функции для маскировки своего наличия, для искажения работы API функций или слежения за их применением). Альтернативной особенностью представляется универсальная система блокирования и обнаружения KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1 - Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Розыск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, то что позволяет достаточно уверенно детектировать заранее невиданные троянские DLL и Keylogger; - Нейроанализатор. Помино сигнатурного анализатора AVZ насчитывает нейроэмулятор, какой позволяет производить изыскание подозрительных файлов при помощи нейросети. Сегодня нейросеть применяется в детекторе кейлоггеров. - Встроенный анализатор Winsock SPI/LSP настроек. Дает возможность проанализировать настройки, диагностировать вероятные оплошности в настройке и произвести автоматическое лечение. Потенциальность автоматической диагностики и лечения невредна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение не имеется). Для исследования SPI/LSP вручную в программе есть специальный менеджер настроек LSP/SPI. На службу анализатора Winsock SPI/LSP расширяется событие антируткита; - Встроенный диспетчер процессов, драйверов и сервисов. Предназначен для исследования запущенных процессов и загруженных библиотек, запущенных драйверов и сервисов. На службу диспетчера процессов расширяется событие антируткита (как следствие - он "видит" маскируемые руткитом процессы). - Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные системные и безопасные файлы выделяются цветом; - Встроенная утилита для поиска файлов на диске. Дает возможность искать файл по многообразным критериям, возможности системы поиска превосходят возможности системного поиска. На службу системы поиска расширяется событие антируткита (как следствие - розыск "видит" маскируемые руткитом файлы и в силах удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска приемлемы в виде текстового протокола и в виде таблицы, в какой возможно пометить группу файлов для последующего удаления или помещения в карантин - Встроенная утилита для поиска данных в реестре. Дает возможность искать ключи и параметры по заданному образцу, итоги поиска приемлемы в виде текстового протокола и в виде таблицы, в какой возможно отпраздновать немного ключей для их экспорта или удаления. На службу системы поиска расширяется событие антируткита (как следствие - розыск "видит" маскируемые руткитом ключи реестра и в силах удалить их) - Встроенный анализатор открытых портов TCP/UDP. На него расширяется событие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую основу портов ведомых троянских/Backdoor программ и ведомых системных сервисов. Розыск портов троянских программ включен в главной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, которым троянских программам свойственно применение данного порта - Встроенный анализатор общих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP. - Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ. - Микропрограммы воссоздания системы. Микропрограммы проводят воссоздания настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Воссоздание запускается вручную, восстанавливаемые параметры указываются пользователем. - Эвристическое снятие файлов. Суть его складывается в том, то что ежели в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое изыскание системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все обнаруженные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, то что конкретно и где было вычищено. Для этой чистки энергично применяется движок микропрограмм лечения системы; - Проверка архивов. Начиная с версии 3.60 AVZ поддерживает расследование архивов и составных файлов. На полноценный момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы - Проверка и лечение потоков NTFS. Обследование NTFS потоков включена в AVZ начиная с версии 3.75 Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют употреблять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы. - Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на предельном уровне эвристики и предназначен для поиска подозрительных процессов в памяти. - Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, в силах кроме AVZ защищать указанные пользователем приложения, например, альтернативные антишпионские и антивирусные программы. - Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех без исключения операционных системах линейки NT, позволяет сканеру подвергать анализу заблокированные файлы и помещать их в карантин. - Драйвер мониторинга драйверов и процессов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами. - Драйвер Boot Cleaner. Предназначен для выполнения чистки системы (снятие файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки в силах выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.
При использовании AVZ необходимо учитывать, что при его применении на серверах следует соблюдать особую осторожность, особенно в случае запуска AVZ из терминальной сессии. Работа сервера имеет множество особенностей (в частности - недопустимость перезагрузки системы, наличие множества профилей пользователей, работа фоновых процессов, особенности терминального режима и т.п.).
Утилита содержит базу вирусов от 17.10.2011, поэтому после установи обновите базу до последней вермии! (Файл-Обновление баз)
Данная программа не является полноценным антивирусом! Но и не конфликтует с основным антивирусон, так что её можно использовать "в паре" с основной антивирусной программой.