AVZ - что это? AVZ - антивирусная утилита. Руководство по использованию антивируса AVZ Назначение бесплатной антивирусной утилиты AVZ

Современные антивирусы обросли различными дополнительными функционалами настолько сильно, что у некоторых пользователей возникают вопросы в процессе их использования. В данном уроке мы расскажем вам обо всех ключевых особенностях работы антивируса AVZ.

Давайте рассмотрим как можно подробнее на практических примерах, что из себя представляет AVZ. Основного внимания обычного пользователя заслуживают следующие его функции.

Проверка системы на наличие вирусов

Любой антивирус должен уметь выявлять на компьютере вредоносное ПО и разбираться с ним (лечить или удалять). Естественно, что данная функция присутствует и в AVZ. Давайте посмотрим на практике, что из себя представляет подобная проверка.

  1. Запускаем AVZ.
  2. На экране появится небольшое окошко утилиты. В области, отмеченной на скриншоте ниже, вы найдете три вкладки. Все они относятся к процессу поиска уязвимостей на компьютере и содержат разные опции.
  3. На первой вкладке «Область поиска» вам необходимо отметить галочками те папки и разделы жесткого диска, которые вы хотите просканировать. Немного ниже вы увидите три строки, которые позволяют включить дополнительные опции. Ставим отметки напротив всех позиций. Это позволит произвести специальный эвристический анализ, просканировать дополнительно запущенные процессы и выявить даже потенциально опасное программное обеспечение.
  4. После этого переходим во вкладку «Типы файлов» . Тут вы сможете выбрать, какие данные утилите следует сканировать.
  5. Если вы делаете рядовую проверку, то достаточно отметить пункт «Потенциально опасные файлы» . Если же вирусы пустили корни глубоко, тогда следует выбрать «Все файлы» .
  6. AVZ помимо обычных документов с легкостью сканирует и архивы, чем не могут похвастаться многие другие антивирусы. В данной вкладке как раз включается или отключается данная проверка. Рекомендуем убрать галочку напротив строки проверки архивов большого объема, если вы хотите достичь максимального результата.
  7. В общей сложности у вас вторая вкладка должна выглядеть следующим образом.
  8. Далее заходим в последний раздел «Параметры поиска» .
  9. В самом верху вы увидите вертикальный ползунок. Сдвигаем его полностью вверх. Это позволит утилите реагировать на все подозрительные объекты. Кроме того, включаем проверку перехватчиков API и RootKit, поиск кейлогеров и проверку настроек SPI/LSP. Общий вид последней вкладки у вас должен быть приблизительно такой.
  10. Теперь необходимо настроить действия, которые AVZ будет предпринимать при обнаружении той или иной угрозы. Для этого сперва необходимо поставить отметку напротив строки «Выполнять лечение» в правой области окна.
  11. Напротив каждого типа угроз мы рекомендуем поставить параметр «Удалять» . Исключение составляют только угрозы типа «HackTool» . Тут мы советуем оставить параметр «Лечить» . Кроме того, поставьте отметки напротив двух строк, которые расположены ниже перечня угроз.
  12. Второй параметр позволит утилите скопировать небезопасный документ в специально отведенное место. Вы сможете потом просмотреть все содержимое, после чего смело удалить. Это сделано для того, чтобы вы могли из списка зараженных данных исключить те, которые на самом деле таковыми не являются (активаторы, генераторы ключей, паролей и так далее).
  13. Когда все настройки и параметры поиска будут выставлены, можно приступать к самому сканированию. Для этого следует нажать соответствующую кнопку «Пуск» .
  14. Начнется процесс проверки. Ее прогресс будет отображаться в специальной области «Протокол» .
  15. Спустя некоторое время, которое зависит от объема проверяемых данных, сканирование завершится. В протоколе появится сообщение о завершении операции. Тут же будет указано общее время, затраченное на анализ файлов, а также статистика проверки и выявленных угроз.
  16. Нажав на кнопку, которая отмечена на изображении ниже, вы сможете увидеть в отдельном окне все подозрительные и опасные объекты, которые были выявлены AVZ во время проверки.
  17. Тут будет указан путь к опасному файлу, его описание и тип. Если поставить отметку рядом с названием такого ПО, можно переместить его в карантин или вовсе удалить с компьютера. По завершению операции следует нажать кнопку «OK» в самом низу.
  18. Очистив компьютер, вы можете закрыть окошко программы.

Системные функции

Помимо стандартной проверки на наличие вредоносного ПО, AVZ может выполнять массу других функций. Давайте рассмотрим те, которые могут оказаться полезными рядовому пользователю. В главном меню программы в самом верху нажимаем на строку «Файл» . В результате появится контекстное меню, в котором находятся все доступные вспомогательные функции.

Первые три строки отвечают за запуск, остановку и паузу сканирования. Это аналоги соответствующих кнопок в главном меню AVZ.

Исследование системы

Эта функция позволит утилите собрать всю информацию о вашей системе. Имеется в виду не техническая часть, а аппаратная. К такой информации относится список процессов, различные модули, системные файлы и протоколы. После того, как вы нажмете на строку «Исследование системы» , появится отдельное окно. В нем вы можете указать, какую информацию AVZ должен собрать. После установки всех необходимых флажков, вам следует нажать кнопку «Пуск» в самом низу.


После этого откроется окно сохранения. В нем вы сможете выбрать местоположение документа с подробной информацией, а также указать название самого файла. Обратите внимание, что вся информация будет сохранена в виде файла HTML. Он открывается любым веб-браузером. Указав путь и имя для сохраняемого файла, вам нужно нажать кнопку «Сохранить» .


В результате запустится процесс сканирования системы и сбор информации. В самом конце утилита выведет на экран окно, в котором вам будет предложено сразу просмотреть всю собранную информацию.

Восстановление системы

С помощью данного набора функций можно вернуть элементы операционной системы в их первоначальный вид и сбросить различные настройки. Чаще всего вредоносное ПО старается заблокировать доступ к редактору реестра, Диспетчеру задач и прописать свои значения в системный документ Hosts . Разблокировать подобные элементы можно именно с помощью опции «Восстановление системы» . Для этого достаточно кликнуть по названию самой опции, после чего отметить галочками те действия, которые необходимо произвести.


После этого необходимо нажать кнопку «Выполнить отмеченные операции» в нижней области окна.

На экране появится окно, в котором следует подтвердить действия.


Спустя некоторое время вы увидите сообщение об окончании выполнения всех задач. Просто закрываем подобное окно, нажав кнопку «OK» .

Скрипты

В перечне параметров есть две строчки, относящиеся к работе со скриптами в AVZ — «Стандартные скрипты» и «Выполнить скрипт» .

Нажав на строку «Стандартные скрипты» , вы откроете окно с перечнем уже готовых скриптов. Вам нужно будет лишь отметить галочкой те из них, которые вы хотите запустить. После этого нажимаем внизу окна кнопку «Выполнить» .


Во втором же случае вы запустите редактор скриптов. Тут вы сможете написать его самостоятельно либо загрузить таковой с компьютера. Не забудьте после написания или загрузки нажать кнопку «Выполнить» в этом же окне.

Обновление базы

Данный пункт является немаловажным из всего списка. Нажав на соответствующую строку, вы откроете окно обновления базы данных AVZ.

Менять настройки в данном окне не рекомендуем. Оставляете все как есть и нажимаете кнопку «Пуск» .


Через некоторое время на экране появится сообщение о том, что обновление базы завершено. Вам остается лишь закрыть данное окно.

Просмотр содержимого папок карантина и Infected

Нажав на данные строки в перечне опций, вы сможете просмотреть все потенциально опасные файлы, которые обнаружила AVZ в процессе сканирования вашей системы.

В открывшихся окнах можно будет окончательно удалить подобные файлы либо восстановить их, если они на самом деле не представляют угрозы.


Обратите внимание, для того, чтобы подозрительные файлы помещались в данные папки, необходимо поставить соответствующие галочки в настройках сканирования системы.

Это последняя опция из данного списка, которая может понадобится рядовому пользователю. Как можно понять из названия, данные параметры позволяют вам сохранить на компьютер предварительную конфигурацию антивируса (метод поиска, режим сканирования и так далее), а также загрузить ее обратно.

При сохранении вам нужно будет лишь указать имя файла, а также папку, в которую необходимо его сохранить. При загрузке конфигурации достаточно просто выделить нужный файл с настройками и нажать кнопку «Открыть» .

Выход

Казалось бы, это очевидная и всем известная кнопка. Но стоит упомянуть о том, что в некоторых ситуациях — при обнаружении особо опасного программного обеспечения — AVZ блокирует все способы собственного закрытия, кроме данной кнопки. Иными словами, вы не сможете закрыть программу сочетанием клавиш «Alt+F4» либо при нажатии на банальный крестик в углу. Это сделано для того, чтобы вирусы не смогли воспрепятствовать корректной работе AVZ. Но нажав данную кнопку, вы сможете закрыть антивирус при необходимости наверняка.

Помимо описанных опций, в перечне есть также и другие, но они, скорее всего, не понадобятся обычным пользователям. Поэтому заострять внимание на них мы не стали. Если вам все же понадобится помощь по вопросам использования не описанных функций, пишите об этом в комментариях. А мы двигаемся далее.

Список сервисов

Для того, чтобы увидеть полный перечень сервисов, которые предлагает AVZ, вам необходимо нажать на строку «Сервис» в самом верху программы.

Как и в прошлом разделе, мы пробежимся лишь по тем из них, которые могут пригодиться обычному юзеру.

Диспетчер процессов

Нажав на самую первую строку из списка, вы откроете окно «Диспетчер процессов» . В нем можно увидеть список всех исполняемых файлов, которые запущены на компьютере или ноутбуке в данный момент времени. В этом же окне можно прочитать описание процесса, узнать его производителя и полный путь к самому исполняемому файлу.


Также вы можете завершить тот или иной процесс. Для этого достаточно выбрать необходимый процесс из списка, после чего нажать на соответствующую кнопку в виде черного крестика с правой стороны окна.


Данный сервис является отличной заменой стандартному Диспетчеру задач . Особенную ценность сервис приобретает в ситуациях, когда сам «Диспетчер задач» заблокирован вирусом.

Диспетчер служб и драйверов

Это второй по счету сервис в общем списке. Нажав на строку с аналогичным названием, вы откроете окно управления службами и драйверами. Переключаться между ними можно с помощью специального переключателя.

В этом же окне к каждому пункту прилагается описание самой службы, статус (включена или выключена), а также месторасположение исполняемого файла.


Вы можете выбрать необходимый пункт, после чего вам будут доступны опции включения, отключения или полного удаления службы/драйвера. Данные кнопки находятся в верхней части рабочей области.

Менеджер автозапуска

Данный сервис позволит вам полностью настроить параметры автозапуска. Причем, в отличие от стандартных менеджеров, данный перечень включает в себя и системные модули. Нажав на строку с аналогичным названием, вы увидите следующее.


Для того, чтобы отключить выбранный элемент, вам нужно лишь убрать галочку рядом с его названием. Кроме того, есть возможность и вовсе удалить необходимую запись. Для этого просто выбираем нужную строку и жмем вверху окна на кнопку в виде черного крестика.

Обратите внимание, что удаленное значение вернуть уже не получится. Поэтому будьте крайне внимательными, дабы не стереть жизненно важные системные записи автозагрузки.

Менеджер файла Hosts

Мы упоминали немного выше о том, что вирус иногда прописывает собственные значения в системный файл «Hosts» . А в некоторых случаях вредоносное ПО еще и блокирует к нему доступ, чтобы вы не смогли исправить внесенные изменения. Данный сервис поможет вам в подобных ситуациях.

Щелкнув в списке на строку, показанную на изображении выше, вы откроете окно менеджера. Дописывать собственные значения тут нельзя, зато можно удалить уже существующие. Для этого выделяем нужную строку левой кнопкой мышки, после чего жмем кнопку удаления, которая располагается в верхней области рабочей зоны.


После этого появится маленькое окошко, в котором вам необходимо подтвердить действие. Для этого достаточно нажать кнопку «Да» .


Когда выбранная строчка будет удалена, вам нужно лишь закрыть данное окошко.

Будьте осторожными и не удаляйте те строки, назначение которых вам не известно. В файл «Hosts» могут прописывать свои значения не только вирусы, но и другие программы.

Системные утилиты

С помощью AVZ можно также запустить наиболее востребованные системные утилиты. Увидеть их перечень можно при условии, если вы наведете указатель мыши на строку с соответствующим названием.


Нажав на название той или иной утилиты, вы запустите ее. После этого сможете внести изменения в реестре (regedit), настроить систему (msconfig) или проверить системные файлы (sfc).

Это все сервисы, о которых мы хотели упомянуть. Начинающим пользователям вряд ли понадобится менеджер протоколов, расширений и прочие дополнительные сервисы. Подобные функции больше подойдут более продвинутым юзерам.

AVZGuard

Данная функция была разработана для борьбы с самыми хитрыми вирусами, которые стандартными способами не удалить. Она попросту заносит вредоносные программы в список недоверенного ПО, которому запрещается выполнять свои операции. Для включения данной функции вам нужно нажать на строку «AVZGuard» в верхней области AVZ. В выпадающем окошке следует нажать на пункт «Включить AVZGuard» .

Обязательно закройте все сторонние приложения перед включением данной функции, так как в противном случае они также попадут в список недоверенного ПО. В дальнейшем работа таких приложений может быть нарушена.

Все программы, которые будут помечены как доверенные, будут защищены от удаления или модификации. А работа недоверенного софта будет приостановлена. Это позволит вам спокойно удалить опасные файлы при помощи стандартного сканирования. После этого вам следует обратно отключить AVZGuard. Для этого снова жмем на аналогичную строку вверху окна программы, после чего жмем на кнопку отключения функции.

AVZPM

Указанная в названии технология будет мониторить все запускаемые, останавливаемые и модифицированные процессы/драйверы. Для ее использования необходимо сперва включить соответствующий сервис.

Жмем вверху окна на строку AVZPM.
В выпадающем меню кликаем по строчке «Установить драйвер расширенного мониторинга процессов» .


В течение нескольких секунд необходимые модули будут инсталлированы. Теперь при обнаружении изменений каких-либо процессов, вы будете получать соответствующее уведомление. Если вы больше не нуждаетесь в подобном мониторинге, вам нужно будет в предыдущем выпадающем окошке просто нажать на строку, отмеченную на изображении ниже. Это позволит выгрузить все процессы AVZ и удалить установленные ранее драйверы.

Обращаем ваше внимание, что кнопки AVZGuard и AVZPM могут быть серыми и неактивными. Это значит, что у вас установлена операционная система x64. На ОС с данной разрядностью упомянутые утилиты к сожалению, не работают.

На этом данная статья подошла к своему логическому завершению. Мы попытались рассказать вам о том, как использовать самые популярные функции в AVZ. Если у вас остались вопросы после прочтения данного урока, можете задавать их в комментариях к данной записи. Мы с удовольствием уделим внимание каждому вопросу и попытаемся дать максимально развернутый ответ.

AVZ - Бесплатная быстро работающая антивирусная утилита. Включает в себя собственно AVZ и дополнительные утилиты AVZGuard/AVZPM/BootCleaner.
Основное назначение - обнаружение и удаление SpyWare и AdWare модулей, а также Dialer (Trojan.Dialer), троянских программ, BackDoor модулей, сетевых и почтовых червей, TrojanSpy, TrojanDownloader, TrojanDropper.
По сути, AVZ является аналогом популярной программы Ad-aware (естественно, со своими особенностями).
Дополнительные опции включают в себя эвристическую проверки системы, встроенную систему обнаружения Rootkit, анализатор Winsock SPI/LSP настроек, встроенный диспетчер процессов, сервисов и драйверов, анализатор открытых портов TCP/UDP, детектор клавиатурных шпионов (Keylogger) и троянских DLL, работающий без использования сигнатур (используется оригинальный нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети).
Дополнительные утилиты: AVZGuard предназначен для борьбы с трудноудалимыми вредоносными програмами и может дополнительно защищать указанные пользователем приложения; например, другие антишпионские и антивирусные программы; AVZPM - драйвер мониторинга процессов и драйверов; Boot Cleaner - выполнение чистки системы (удаление файлов, драйверов и служб, ключей реестра).
Имеются и другие полезные опции, включая восстановление настроек Internet Explorer, параметров запуска программ и иных системных параметров в случае их повреждения вредоносными программами, а также возможность использования внешних скриптов управления (эта опция пригодится прежде всего администраторам).
Ссылка "скачать" - страница загрузки русской версии.

Что нового в AVZ 4.30:
[+++] Добавлена дополнительная функция в эвристической чистке системы - помимо стандартной чистки добавлен вызов микропрограмм из обновляемой базы, что позволит автоматически удалять следы вредоносных программ в сложных и нестандартных случаях, а также исправлять критические повреждения системы
[++] Антируткит - поиск перехватов IRP в основных драйверах
[++] Добавлен ряд новых команд в скрипт-язык
[+] В AVZGuard добавлена блокировка создания файлов autorun.*, что упрощает борьбу с рядом типов червей
[+] Добавлен переключатель в настройках, активирующий автоматическое устранение системных проблем и ошибок, найденных на шаге 9 анализа
[+] Автокарантин NTFS потоков и EXE файлов из CHM (выполняется, если включен автокарантин)
[+] Сортировка по любому столбцу в окнах Infected и Quarantine
[+/-] Автоматическая перезагрузка всех AV баз после успешного обновления AVZ (в частности базы локализатора)
[-] Устранены ошибки в работе ревизора

Антивирусная утилита AVZ предназначена для обнаружения и удаления:

  • SpyWare и AdWare модулей - это основное назначение утилиты
  • Dialer (Trojan.Dialer)
  • Троянских программ
  • BackDoor модулей
  • Сетевых и почтовых червей
  • TrojanSpy, TrojanDownloader, TrojanDropper
  • Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ.
    Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является:

  • Микропрограммы эвристической проверки системы . Микропрограммы проводят поиск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти.
  • Обновляемая база безопасных файлов . В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база используется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные процессы и сервисы цветом, поиск файлов на диске может исключать из поиска известные файлы (что очень полезно при поиске на диске троянских программ);
  • Встроенная система обнаружения Rootkit . Поиск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ может не только обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ может обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, который проводит обнаружение процессов и сервисов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы противодействия RootKit является ее работоспособность в Win9X (распространеннное мнение об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций или слежения за их использованием). Другой особенностью является универсальная система обнаружения и блокирования KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
  • Детектор клавиатурных шпионов (Keylogger) и троянских DLL . Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, что позволяет достаточно уверенно детектировать заранее неизвестные троянские DLL и Keylogger;
  • Нейроанализатор . Помино сигнатурного анализатора AVZ содержит нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети. В настоящее время нейросеть применяется в детекторе кейлоггеров.
  • Встроенный анализатор Winsock SPI/LSP настроек . Позволяет проанализировать настройки, диагностировать возможные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для исследования SPI/LSP вручную в программе имеется специальный менеджер настроек LSP/SPI. На работу анализатора Winsock SPI/LSP распространяется действие антируткита;
  • Встроенный диспетчер процессов, сервисов и драйверов . Предназначен для изучения запущенных процессов и загруженных библиотек, запущенных сервисов и драйверов. На работу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные безопасные и системные файлы выделяются цветом;
  • Встроенная утилита для поиска файлов на диске . Позволяет искать файл по различным критериям, возможности системы поиска превосходят возможности системного поиска. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом файлы и может удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно пометить группу файлов для последующего удаления или помещения в карантин
  • Встроенная утилита для поиска данных в реестре . Позволяет искать ключи и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно отметить несколько ключей для их экспорта или удаления. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом ключи реестра и может удалить их)
  • Встроенный анализатор открытых портов TCP/UDP . На него распространяется действие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, каким троянских программам свойственно использование данного порта
  • Встроенный анализатор общих ресурсов , сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP.
  • Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ.
  • Микропрограммы восстановления системы . Микропрограммы проводят восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем.
  • Эвристическое удаление файлов . Суть его состоит в том, что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое исследование системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы;
  • Проверка архивов. Начиная с версии 3.60 AVZ поддерживает проверку архивов и составных файлов. На настоящий момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы
  • Проверка и лечение потоков NTFS. Проверка NTFS потоков включена в AVZ начиная с версии 3.75
  • Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы.
  • Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти.
  • Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, может кроме AVZ защищать указанные пользователем приложения, например, другие антишпионские и антивирусные программы.
  • Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин.
  • Драйвер мониторинга процессов и драйверов AVZPM . Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами.
  • Драйвер Boot Cleaner . Предназначен для выполнения чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки может выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.

  • Версия программы: 4.46
    Язык интерфейса: Русский, Английский
    Лечение: не требуется
    Системные требования: windows 10, 8.1, 8, 7, vista, xp

    Описание: AVZ - Бесплатная быстро работающая антивирусная утилита. Включает в себя собственно AVZ и дополнительные утилиты AVZGuard/AVZPM/BootCleaner.
    Основное назначение - обнаружение и удаление SpyWare и AdWare модулей, а также Dialer (Trojan.Dialer), троянских программ, BackDoor модулей, сетевых и почтовых червей, TrojanSpy, TrojanDownloader, TrojanDropper.
    По сути, AVZ является аналогом популярной программы Ad-aware (естественно, со своими особенностями).
    Дополнительные опции включают в себя эвристическую проверки системы, встроенную систему обнаружения Rootkit, анализатор Winsock SPI/LSP настроек, встроенный диспетчер процессов, сервисов и драйверов, анализатор открытых портов TCP/UDP, детектор клавиатурных шпионов (Keylogger) и троянских DLL, работающий без использования сигнатур (используется оригинальный нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети).

    Справка по работе с программой http://z-oleg.com/secur/avz_doc/

    Дополнительная информация:

    Микропрограммы эвристической проверки системы. Микропрограммы проводят поиск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти.
    Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база используется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные процессы и сервисы цветом, поиск файлов на диске может исключать из поиска известные файлы (что очень полезно при поиске на диске троянских программ);
    Встроенная система обнаружения Rootkit. Поиск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ может не только обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ может обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, который проводит обнаружение процессов и сервисов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы противодействия RootKit является ее работоспособность в Win9X (распространеннное мнение об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций или слежения за их использованием). Другой особенностью является универсальная система обнаружения и блокирования KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
    Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, что позволяет достаточно уверенно детектировать заранее неизвестные троянские DLL и Keylogger;
    Нейроанализатор. Помино сигнатурного анализатора AVZ содержит нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети. В настоящее время нейросеть применяется в детекторе кейлоггеров.
    Встроенный анализатор Winsock SPI/LSP настроек. Позволяет проанализировать настройки, диагностировать возможные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для исследования SPI/LSP вручную в программе имеется специальный менеджер настроек LSP/SPI. На работу анализатора Winsock SPI/LSP распространяется действие антируткита;
    Встроенный диспетчер процессов, сервисов и драйверов. Предназначен для изучения запущенных процессов и загруженных библиотек, запущенных сервисов и драйверов. На работу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные безопасные и системные файлы выделяются цветом;
    Встроенная утилита для поиска файлов на диске. Позволяет искать файл по различным критериям, возможности системы поиска превосходят возможности системного поиска. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом файлы и может удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно пометить группу файлов для последующего удаления или помещения в карантин
    Встроенная утилита для поиска данных в реестре. Позволяет искать ключи и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно отметить несколько ключей для их экспорта или удаления. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом ключи реестра и может удалить их)
    Встроенный анализатор открытых портов TCP/UDP. На него распространяется действие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, каким троянских программам свойственно использование данного порта
    Встроенный анализатор общих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP.
    Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ.
    Микропрограммы восстановления системы. Микропрограммы проводят восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем.
    Эвристическое удаление файлов. Суть его состоит в том, что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое исследование системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы;
    Проверка архивов. Начиная с версии 3.60 AVZ поддерживает проверку архивов и составных файлов. На настоящий момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы
    Проверка и лечение потоков NTFS. Проверка NTFS потоков включена в AVZ начиная с версии 3.75
    Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы.
    Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти.
    Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, может кроме AVZ защищать указанные пользователем приложения, например, другие антишпионские и антивирусные программы.
    Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин.
    Драйвер мониторинга процессов и драйверов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами.
    Драйвер Boot Cleaner. Предназначен для выполнения чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки может выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.
    changelog 4.46: Доработки и модификации для совместимости с Windows 10

    Скачать торрент

    AVZ - функциональная антивирусная утилита, которая может удалять шпионские и троянские программы, а также некоторые другие типы вредоносных кодов. AVZ - это не просто антивирусный сканер - программа также может проводить так называемый эвристический анализ для обнаружения вирусов по типичным признакам. Эвристический анализ может обнаружить вирусы даже тогда, когда их нет в антивирусных базах.

    Одной из особенностей AVZ является база безопасных файлов. Это не сигнатурная база, в нее входят цифровые подписи "чистых" файлов. В эту базу входят системные файлы и файлы известных безопасных программ. Методом исключения может производиться анализ важных системных областей, и удаление все вредоносных программ из этих областей.

    Нужно отдельно отметить то, что AVZ эффективно борется с одним из самых опасных видов вирусов - Rootkit. Программа анализирует базовые системные библиотеки и модули для определения перехвата их функций. Программа может эффективно блокировать "руткиты", а также защищает саму себя от действий таких вирусов.

    Кейлоггеры, как один из видов шпионского ПО, также являются в поле действия этого антивируса. Он достаточно уверенно детектирует действия по установке "хуков" и перехвату нажатий клавиш. Для нахождения кейлоггеров не используется сигнатурный анализ.

    Антивирус можно использовать и для углубленного анализа процессов. Встроенный диспетчер процессов отображает все запущенные процессы, загруженные библиотеки и сервисы, что дает наглядную картину того, что происходит в системе. Модуль антируткита связан с этим диспетчером и позволяет отображать скрывающиеся процессы.

    AVZ также имеет функции по работе с системным реестром, и сетевыми протоколами. Вы можете находить порты, которые используют троянские программы для отправки отчетов.


    Антивирусная утилита AVZ предназначена для обнаружения и удаления:
    • SpyWare и AdWare модулей - это основное назначение утилиты
    • Dialer (Trojan.Dialer)
    • Троянских программ
    • BackDoor модулей
    • Сетевых и почтовых червей
    • TrojanSpy, TrojanDownloader, TrojanDropper
    Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ.
    Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является:
    • Микропрограммы эвристической проверки системы . Микропрограммы проводят поиск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти.
    • Обновляемая база безопасных файлов . В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база используется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные процессы и сервисы цветом, поиск файлов на диске может исключать из поиска известные файлы (что очень полезно при поиске на диске троянских программ);
    • Встроенная система обнаружения Rootkit . Поиск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ может не только обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ может обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, который проводит обнаружение процессов и сервисов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы противодействия RootKit является ее работоспособность в Win9X (распространеннное мнение об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций или слежения за их использованием). Другой особенностью является универсальная система обнаружения и блокирования KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
    • Детектор клавиатурных шпионов (Keylogger) и троянских DLL . Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур , что позволяет достаточно уверенно детектировать заранее неизвестные троянские DLL и Keylogger;
    • Нейроанализатор . Помино сигнатурного анализатора AVZ содержит нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети. В настоящее время нейросеть применяется в детекторе кейлоггеров.
    • Встроенный анализатор Winsock SPI/LSP настроек . Позволяет проанализировать настройки, диагностировать возможные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для исследования SPI/LSP вручную в программе имеется специальный менеджер настроек LSP/SPI. На работу анализатора Winsock SPI/LSP распространяется действие антируткита;
    • Встроенный диспетчер процессов, сервисов и драйверов . Предназначен для изучения запущенных процессов и загруженных библиотек, запущенных сервисов и драйверов. На работу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные безопасные и системные файлы выделяются цветом;
    • Встроенная утилита для поиска файлов на диске . Позволяет искать файл по различным критериям, возможности системы поиска превосходят возможности системного поиска. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом файлы и может удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно пометить группу файлов для последующего удаления или помещения в карантин
    • Встроенная утилита для поиска данных в реестре . Позволяет искать ключи и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно отметить несколько ключей для их экспорта или удаления. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом ключи реестра и может удалить их)
    • Встроенный анализатор открытых портов TCP/UDP . На него распространяется действие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, каким троянских программам свойственно использование данного порта
    • Встроенный анализатор общих ресурсов , сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP.
    • Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ.
    • Микропрограммы восстановления системы . Микропрограммы проводят восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем.
    • Эвристическое удаление файлов . Суть его состоит в том, что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое исследование системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы;
    • Проверка архивов. Начиная с версии 3.60 AVZ поддерживает проверку архивов и составных файлов. На настоящий момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы
    • Проверка и лечение потоков NTFS. Проверка NTFS потоков включена в AVZ начиная с версии 3.75
    • Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы.
    • Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти.
    • Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, может кроме AVZ защищать указанные пользователем приложения, например, другие антишпионские и антивирусные программы.
    • Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин.
    • Драйвер мониторинга процессов и драйверов AVZPM . Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами.
    • Драйвер Boot Cleaner . Предназначен для выполнения чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки может выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.

    Публикации по теме