Restauration de Windows à l'aide d'AVZ. AVZ - Utilitaire pour le traitement des virus et la récupération du système. Télécharger en cours d'exécution, utilisez

Utilitaire AVZ simple et pratique, qui peut non seulement aidera Mais sait également comment restaurer le système. Pourquoi est-ce nécessaire?

Le fait est qu'après les invasions des virus (il arrive qu'AVZ les tue des milliers), certains programmes refusent de travailler, tous les paramètres étaient quelque part fumé et Windows ne fonctionne pas tout à fait correctement correctement.

Le plus souvent, dans ce cas, les utilisateurs réinstallent simplement le système. Mais comme émise la pratique, il est tout à fait optionnel, car avec le même utilitaire AVZ, vous pouvez restaurer presque tous les programmes et données endommagés.

Afin de vous donner une image plus visuelle, je donne une liste complète de ce qui peut restaurerAvz.

Le matériau est tiré du répertoire parAVZ - http://www.z-oleg.com/secur/avz_doc/ (copier et coller dans la barre d'adresse du navigateur).

Actuellement, il existe le micrologiciel suivant dans la base de données:

1. Installation de paramètres start.exe, .com, fichiers .pif

Ce firmware restaure la réponse du système aux fichiers EXE, COM, PIF, SCR.

Indications pour l'utilisation: Après avoir retiré le virus, les programmes arrêtent de fonctionner.

2. Paramètres de préfixes de protocole Internet Explorer pour la norme

Ce firmware restaure les paramètres des préfixes de protocole dans Internet Explorer

Indications pour l'utilisation: En entrant dans l'adresse de type www.yandex.ru, il y a sa substitution à quelque chose www.seque.com/abcd.php?url\u003dwww.yandex.ru

3. Installation de la page de démarrage Internet Explorer

Ce firmware restaure la page de démarrage dans Internet Explorer

Indications pour l'utilisation: Substitution de la page de démarrage

4. Paramètres de recherche Internet Explorer pour la norme

Ce firmware restaure les paramètres de recherche dans Internet Explorer

Indications pour l'utilisation: Lorsque vous appuyez sur le bouton "Recherche" dans IE, il existe un appel à un site superforé

5. Installation des paramètres de bureau

Ce firmware restaure les paramètres de bureau.

La récupération implique l'élimination de tous les éléments actifs d'activédescoptop, de papier peint, de suppression des verrous dans le menu qui est responsable de la configuration du bureau.

Indications pour l'utilisation: Les paramètres de bureau ont disparu dans la fenêtre "Propriétés: Écran", d'une inscription étranger ou d'images sont affichées sur le bureau.

6. La date de toutes les stratégies (restrictions) de l'utilisateur actuel

Windows fournit un mécanisme pour les restrictions des actions de l'utilisateur, appelées stratégies. De nombreux programmes malveillants utilisent cette technologie, car les paramètres sont stockés dans le registre et il est facile de les créer ou de les modifier.

Indications pour l'utilisation: La fonction du conducteur ou d'autres fonctions du système est bloquée.

7. La date du message Sortie pendant WinLogon

Les systèmes Windows NT et ultérieurs de la ligne NT (2000, XP) vous permettent d'installer le message affiché pendant l'autoload.

Ceci est utilisé par un certain nombre de programmes malveillants et la destruction d'un programme malveillant ne conduit pas à la destruction de ce message.

Indications pour l'utilisation: Lors du chargement du système, un poste étranger est entré.

8. Restauration des paramètres du conducteur

Ce micrologiciel réinitialise un certain nombre de paramètres de conducteur sur la norme (réinitialiser principalement les paramètres variables par des programmes malveillants).

Indications pour l'utilisation: Modifié les paramètres de conducteur

9. Recherche des processus du système de dérivation

L'enregistrement du processus de processus système permettra une application de lancement cachée utilisée par un certain nombre de programmes malveillants.

Indications pour l'utilisation: AVZ détecte les processus de dérivation des processus système non identifiés, des problèmes surviennent avec le début de la composante système, en particulier après le redémarrage de la disparition du bureau.

10. Installation des paramètres de téléchargement dans Safemode

Certains programmes malveillants, en particulier le ver bague, endommagent les paramètres de charge du système en mode protégé.

Ce firmware restaure les paramètres de téléchargement en mode protégé. Indications pour l'utilisation: L'ordinateur n'est pas chargé en mode sécurisé (Safemode). Appliquer ce firmware suit seulement en cas de téléchargement de problèmes en mode protégé .

11.Block Task Manager

Le gestionnaire de tâches de verrouillage est appliqué par des logiciels malveillants pour protéger les processus de la détection et de la suppression. En conséquence, l'exécution de ce firmware soulage le blocage.

Indications pour l'utilisation: Locking Task Manager, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Task Manager est verrouillé par l'administrateur".

12. Effacement de l'ignorement de l'utilitaire de hijackCe

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exceptions. Par conséquent, pour déguisement de Hijackthis, un programme malveillant suffit à enregistrer vos fichiers exécutables dans la liste d'exceptions.

Actuellement, un certain nombre de programmes malveillants utilisant cette vulnérabilité sont connus. AVZ Firmware Effacer la liste d'exceptions de HijackThis Utility

Indications pour l'utilisation: Suspicions que l'utilitaire HijacktHis affiche toutes les informations sur le système.

13. Effacement des hôtes du fichier

Le fichier d'hosts de compensation s'effectue pour rechercher le fichier d'hosts, en supprimant toutes les lignes de la signification et ajout d'une ligne standard "127.0.0.1 localhost".

Indications pour l'utilisation: Soupçons que le fichier hosts est modifié par un programme malveillant. Symptômes typiques - Blocage de la mise à jour des programmes antivirus.

Vous pouvez surveiller le contenu du fichier d'hôtes à l'aide du gestionnaire d'hôtes du fichier intégré à AVZ.

14. Paramètres SPL / LSP de fixation automatique

Effectue une analyse des paramètres SPI et en cas de détection d'erreur, il corrige automatiquement les erreurs trouvées.

Ce micrologiciel peut être lancé un nombre de fois ré-illimité. Après avoir effectué ce firmware, il est recommandé de redémarrer l'ordinateur. Noter! Ce firmware ne peut pas être lancé à partir de la session de terminal.

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès à Internet a disparu.

15. Réinitialiser les paramètres SPI / LSP et TCP / IP (XP +)

Ce micrologiciel ne fonctionne que dans XP, Windows 2003 et Vista. Son principe d'exploitation est basé sur la réinitialisation et la recréation des paramètres SPI / LSP et TCP / IP à l'aide de l'utilitaire normal Netsh, qui fait partie de Windows.

Noter! Appliquez la réinitialisation des paramètres uniquement si nécessaire s'il existe des problèmes déraisonnables avec accès à Internet après avoir supprimé des programmes malveillants!

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès Internet et l'exécution du micrologiciel »14. Fixation automatique des paramètres SPL / LSP »ne résulte pas.

16. Restauration de la clé de démarrage de l'explorateur

Restaure les clés de clé de registre responsables du démarrage du conducteur.

Indications pour l'utilisation: Pendant le chargement du système, le conducteur ne démarre pas, mais exécutez manuellement explorer.exe.

17. Déverrouillez l'éditeur de registre

Déverrouille l'Éditeur du registre en supprimant une stratégie interdisant son lancement.

Indications pour l'utilisation: Impossible de démarrer l'éditeur de registre, lorsque vous essayez, un message est affiché que son lancement est bloqué par l'administrateur.

18. Récréation complète des paramètres SPI

SPI / LSP remet en arrière, après quoi elle les détruit et crée sur la norme stockée dans la base de données.

Indications pour l'utilisation: Dommages causés aux réglages SPI, scripts déraisonnables 14 et 15. Appliquer uniquement si nécessaire!

19. Nettoyez la base de données des montagnards

Nettoyage des points de vue et de la base de montage2 dans le registre. Cette opération aide souvent dans le cas où une fois l'infection du virus flash dans le conducteur n'ouvre pas les disques.

Pour effectuer la récupération, il est nécessaire de marquer un ou plusieurs éléments et cliquez sur le bouton "Exécuter les opérations activées". Appuyez sur le bouton "OK" ferme la fenêtre.

Sur une note:

La récupération est inutile si un programme de Trojan s'exécute sur le système qui effectue de telles reconfigurations - vous devez d'abord supprimer un programme malveillant, puis restaurer les paramètres système.

Sur une note:

Pour éliminer les traces de la plupart des pirater, vous devez effectuer trois micrologiciels - "Réinitialiser les paramètres de recherche Internet Explorer à standard" "," Restauration de la page de démarrage de l'Explorateur Internet "", "Réinitialisation des paramètres de la prise d'Internet Explorer à la norme"

Sur une note:

N'importe lequel du micrologiciel peut être effectué plusieurs fois dans une rangée sans préjudice du système. Exceptions - "5.

Restaurer les paramètres de bureau "(le fonctionnement de ce micrologiciel réinitialisera tous les paramètres du bureau et doit ré-sélectionner la conception du bureau et du papier peint) et" 10.

Restaurer les paramètres de téléchargement dans Safemode "(ce micrologiciel re-envoie les clés de registre responsables du chargement en mode sans échec).

Pour commencer la récupération, déballer et exécuter d'abord utilitaire. Appuyez ensuite sur le fichier - la restauration du système. Au fait, vous pouvez toujours effectuer



Nous célébrons les cases à cocher dont vous avez besoin et cliquez pour exécuter des opérations. Tout, attendez-vous à effectuer :-)

Dans les articles suivants, nous examinerons davantage de problèmes, résoudre que le micrologiciel AVZ nous aidera à restaurer le système. Tellement bonne chance à vous.

Dans certaines situations, il peut être nécessaire de désactiver le débogueur du noyau. L'exécution de cette opération ne peut être recommandée pour les utilisateurs inexpérimentés en raison de la menace potentielle de la stabilité du système d'exploitation Microsoft Windows.

Instruction

Cliquez sur le bouton Démarrer pour appeler le menu Système principal et entrez la valeur CMD dans le champ String de recherche pour lancer la procédure de débogueur du noyau.

Appelez le menu contextuel de l'outil "Ligne de commande" avec le bouton de la souris à droite et spécifiez la commande "Exécuter sur la version de l'administrateur".

Spécifiez la valeur de kdbgctrl.exe -d à la zone de texte utilitaire de ligne de commande pour terminer la procédure de débogage du noyau de la session en cours et appuyez sur la touche programmable Entrée pour confirmer l'exécution de la commande.

Utilisez la valeur de la BCDEDIT / Débogou dans la zone de texte de la ligne de commande pour désactiver le processus de débogage du noyau de processeur pour toutes les sessions des systèmes d'exploitation Windows Vista et Windows 7 et développez la touche Entrée de fonction pour confirmer votre choix.

Entrez la valeur du Dir / Ash dans la zone de texte de la ligne de commande pour rechercher un fichier Hidden Secure Boot.ini situé sur un disque système, pour implémenter la déconnexion du noyau de débogueur pour toutes les sessions de toutes les versions antérieures du système d'exploitation Microsoft Windows et Ouvrez le fichier trouvé dans l'application "Notebook".

Nettoyez les paramètres:

- / déboguer;
- débogport;
- / Baudrate.

et redémarrez l'ordinateur pour appliquer les modifications sélectionnées.

Cliquez sur le bouton "Continuer" dans la boîte de dialogue de la requête lorsque vous devez effectuer l'opération de débogage de base du processeur système et attendre la procédure.

Utilisez la commande GN dans la zone de texte du programme de débogueur de code lorsque l'erreur d'exception de l'utilisateur apparaît lorsque l'erreur d'exception de l'utilisateur apparaît.

Utilisez le mode de débogage du mode lorsque l'ordinateur est chargé en mode sans échec pour compléter le service de débogueur du noyau.

Le Kernel Debugger est un logiciel spécial qui fonctionne au niveau du noyau de l'ensemble du système d'exploitation de l'ordinateur personnel. Selon le processus de "débogage du noyau du système d'exploitation", une procédure de numérisation de diverses erreurs dans le noyau du système. Lorsque vous travaillez avec des outils Daemon, une erreur d'erreur d'initialisation se produit souvent ... Le débogueur du noyau doit être désactivé. Éliminez cela peut être déconnecté par le débogueur du noyau.

Tu auras besoin de

  • Droits administrateurs.

Instruction

Si cet avertissement est apparu pendant l'installation de l'application, vous devez éteindre le service appelé DÉBUG Gestionnaire de la machine. Pour ce faire, exécutez le "Panneau de configuration" et allez à la "administration" Rada. Ensuite, cliquez sur l'étiquette "Services". Trouvez dans la liste de gestionnaires de débogage de la machine. Cliquez sur le nom du bouton de la souris et cliquez sur "Arrêter".

Déconnectez les processus de débogueur dans «Task Manager». Pour ce faire, cliquez avec le bouton droit de la souris sur la zone libre et sélectionnez "Task Manager". Vous pouvez cliquer sur la combinaison touche Alt + Ctrl + Supprimer. Cliquez sur l'onglet Processes et désactivez tous les processus MDM.exe, Dumprep.exe et Drwatson.exe. Si vous n'êtes pas commode de les rechercher dans la liste, cliquez sur l'onglet "Nom de l'image" afin que la liste soit triée par nom. En règle générale, ces opérations sont effectuées manuellement, au nom de l'administrateur de l'ordinateur personnel.

Le système de rapport d'erreur vaut également désactivé de manière à ce que l'entrée d'informations d'enregistrement soit arrêtée. Pour ce faire, allez au panneau de commande. Sélectionnez la section Système et cliquez sur le bouton "Avancé". Cliquez ensuite sur le bouton "Rapport d'erreur". Cochez la case en regard de "Désactiver le rapport d'erreur". Ensuite, allez à l'onglet "Charge and Récupération" et décochez les cases à côté de "Envoyer une alerte administrative", ainsi que "écrire un événement dans le journal du système".

Supprimer l'application Daemon Tools de Autorun. Pour ce faire, cliquez sur le bouton Démarrer. Ensuite, cliquez sur "Exécuter" et entrez la commande msconfig. Dès que la fenêtre Système apparaît, décochez la case à côté de l'application Daemon Tools. Lors de l'installation du programme, désactivez le logiciel antivirus. Si l'erreur se produit, l'installation de l'application doit être lancée à nouveau, après avoir éliminé toutes les raisons d'un ordinateur personnel.

Conseil utile

La mise en œuvre de certaines des opérations ci-dessus implique la présence d'un accès administratif aux ressources système.

Programmes antivirus, même lors de la détection et de la suppression de logiciels malveillants, ne pas toujours restaurer la performance complète du système. Souvent, après avoir retiré le virus, l'utilisateur de l'ordinateur reçoit un bureau vide, le manque total d'accès à Internet (ou l'accès à certains sites) souris désactivé, etc. En règle générale, il est appelé que certains paramètres système ou utilisateur modifiés par un programme malveillant sont restés intacts.

L'utilitaire est gratuit, cela fonctionne sans installation, étonnamment fonctionnelle et m'a gardé dans une grande variété de situations. En règle générale, le virus modifie le registre du système (ajouter à AutoLoad, modifier les paramètres de lancement du programme, etc.). Afin de ne pas creuser dans le système, la correction manuelle des marques du virus, il vaut la peine d'utiliser l'opération "Système de restauration" disponible en AVZ (bien que l'antivirus utilitaire soit assez et très bon, il est très bon de vérifier les disques pour les virus.

Pour commencer la récupération, exécutez l'utilitaire. Puis cliquez sur Fichier - Système de restauration

et nous ouvrirons une telle fenêtre

nous célébrons les cases à cocher et cliquez sur "Effectuer des opérations marquées"

Ce firmware restaure la réponse du système aux fichiers EXE, COM, PIF, SCR.
Indications pour l'utilisation: Après avoir retiré le virus, les programmes arrêtent de fonctionner.
Ce firmware restaure les paramètres des préfixes de protocole dans Internet Explorer
Indications pour l'utilisation: En entrant dans l'adresse de type www.yandex.ru, il y a sa substitution à quelque chose www.seque.com/abcd.php?url\u003dwww.yandex.ru
Ce firmware restaure la page de démarrage dans Internet Explorer
Indications pour l'utilisation: Substitution de la page de démarrage
Ce firmware restaure les paramètres de recherche dans Internet Explorer
Indications pour l'utilisation: Lorsque vous appuyez sur le bouton "Recherche" dans IE, il existe un appel à un site superforé
Ce firmware restaure les paramètres de bureau. La récupération implique l'élimination de tous les éléments actifs d'activédescoptop, de papier peint, de suppression des verrous dans le menu qui est responsable de la configuration du bureau.
Indications pour l'utilisation: Les paramètres de bureau ont disparu dans la fenêtre "Propriétés: Écran", d'une inscription étranger ou d'images sont affichées sur le bureau.
Windows fournit un mécanisme pour les restrictions des actions de l'utilisateur, appelées stratégies. De nombreux programmes malveillants utilisent cette technologie, car les paramètres sont stockés dans le registre et il est facile de les créer ou de les modifier.
Indications pour l'utilisation: La fonction du conducteur ou d'autres fonctions du système est bloquée.
Les systèmes Windows NT et ultérieurs de la ligne NT (2000, XP) vous permettent d'installer le message affiché pendant l'autoload. Ceci est utilisé par un certain nombre de programmes malveillants et la destruction d'un programme malveillant ne conduit pas à la destruction de ce message.
Indications pour l'utilisation: Lors du chargement du système, un poste étranger est entré.
Ce micrologiciel réinitialise un certain nombre de paramètres de conducteur sur la norme (réinitialiser principalement les paramètres variables par des programmes malveillants).
Indications pour l'utilisation: Modifié les paramètres de conducteur
L'enregistrement du processus de processus système permettra une application de lancement cachée utilisée par un certain nombre de programmes malveillants.
Indications pour l'utilisation: AVZ détecte les processus de dérivation des processus système non identifiés, des problèmes surviennent avec le début de la composante système, en particulier après le redémarrage de la disparition du bureau.
Certains programmes malveillants, en particulier le ver bague, endommagent les paramètres de charge du système en mode protégé. Ce firmware restaure les paramètres de téléchargement en mode protégé.
Indications pour l'utilisation: .
Le gestionnaire de tâches de verrouillage est appliqué par des logiciels malveillants pour protéger les processus de la détection et de la suppression. En conséquence, l'exécution de ce firmware soulage le blocage.
Indications pour l'utilisation: Locking Task Manager, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Task Manager est verrouillé par l'administrateur".

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exceptions. Par conséquent, pour déguisement de Hijackthis, un programme malveillant suffit à enregistrer vos fichiers exécutables dans la liste d'exceptions. Actuellement, un certain nombre de programmes malveillants utilisant cette vulnérabilité sont connus. AVZ Firmware Effacer la liste d'exceptions de HijackThis Utility

Indications pour l'utilisation: Suspicions que l'utilitaire HijacktHis affiche toutes les informations sur le système.
13. Effacement des hôtes du fichier
Le fichier d'hosts de compensation s'effectue pour rechercher le fichier d'hosts, en supprimant toutes les lignes de la signification et ajout d'une ligne standard "127.0.0.1 localhost".
Indications pour l'utilisation: Soupçons que le fichier hosts est modifié par un programme malveillant. Symptômes typiques - Blocage de la mise à jour des programmes antivirus. Vous pouvez surveiller le contenu du fichier d'hôtes à l'aide du gestionnaire d'hôtes du fichier intégré à AVZ.

Effectue une analyse des paramètres SPI et en cas de détection d'erreur, il corrige automatiquement les erreurs trouvées. Ce micrologiciel peut être lancé un nombre de fois ré-illimité. Après avoir effectué ce firmware, il est recommandé de redémarrer l'ordinateur.

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès à Internet a disparu.

Ce micrologiciel ne fonctionne que dans XP, Windows 2003 et Vista. Son principe d'exploitation est basé sur la réinitialisation et la recréation des paramètres SPI / LSP et TCP / IP à l'aide de l'utilitaire normal Netsh, qui fait partie de Windows. Noter! Appliquez la réinitialisation des paramètres uniquement si nécessaire s'il existe des problèmes déraisonnables avec accès à Internet après avoir supprimé des programmes malveillants!

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès Internet et l'exécution du micrologiciel »14. Fixation automatique des paramètres SPL / LSP »ne résulte pas.
Restaure les clés de clé de registre responsables du démarrage du conducteur.
Indications pour l'utilisation: Pendant le chargement du système, le conducteur ne démarre pas, mais exécutez manuellement explorer.exe.
Déverrouille l'Éditeur du registre en supprimant une stratégie interdisant son lancement.
Indications pour l'utilisation: Impossible de démarrer l'éditeur de registre, lorsque vous essayez, un message est affiché que son lancement est bloqué par l'administrateur.
SPI / LSP remet en arrière, après quoi elle les détruit et crée sur la norme stockée dans la base de données.
Indications pour l'utilisation:
Nettoyage des points de vue et de la base de montage2 dans le registre. Cette opération aide souvent dans le cas où une fois l'infection du virus flash dans le conducteur n'ouvre pas les disques.
Pour effectuer la récupération, il est nécessaire de marquer un ou plusieurs éléments et cliquez sur le bouton "Exécuter les opérations activées". Appuyez sur le bouton "OK" ferme la fenêtre.
Sur une note:
La récupération est inutile si un programme de Trojan s'exécute sur le système qui effectue de telles reconfigurations - vous devez d'abord supprimer un programme malveillant, puis restaurer les paramètres système.
Sur une note:
Pour éliminer les traces de la plupart des pirater, vous devez effectuer trois micrologiciels - "Réinitialiser les paramètres de recherche Internet Explorer à standard" "," Restauration de la page de démarrage de l'Explorateur Internet "", "Réinitialisation des paramètres de la prise d'Internet Explorer à la norme"
Sur une note:

N'importe lequel du micrologiciel peut être effectué plusieurs fois dans une rangée sans préjudice du système. Exceptions - "5. Installation des paramètres de bureau" (le fonctionnement de ce micrologiciel réinitialisera tous les paramètres du bureau et doit ré-sélectionner la conception du bureau et du papier peint) et "10. Restaurer les paramètres de téléchargement dans Safemode "(ce micrologiciel re-envoie les clés de registre responsables du chargement en mode sans échec).

Comme

Comme

Tweet

Il y a un universel comme le couteau de programme suisse. Le héros de mon article est un tel "wagon". Nomme le Avz. (Antivirus zaitseva). Avec l'aide de cette libérer Vous pouvez attraper des antivirus et des virus, et le système est optimisé et corriger les problèmes.

AVZ Caractéristiques

Le fait qu'il s'agisse d'un programme antivirus, je vous ai déjà dit. À propos de l'opération d'AVZ comme antivirus jetable (plus précisément, anti-terrain) bien décrit dans l'aide à elle, je vais vous montrer un côté différent du programme: vérifier et restaurer les paramètres.

Que peut "corriger" en utilisant AVZ:

  • Restaurer le lancement du programme (.exe, .com, fichiers .pif)
  • Réinitialiser les paramètres Internet Explorer à la norme
  • Restaurer les paramètres de bureau
  • Supprimer les restrictions des droits (par exemple, si le virus a bloqué le lancement de programmes)
  • Supprimer la bannière ou la fenêtre qui apparaît avant de vous connecter
  • Supprimer les virus qui peuvent courir avec n'importe quel programme
  • Déverrouillez le gestionnaire de tâches et l'éditeur de registre (si le virus interdit son lancement)
  • Fichier clair
  • Désactiver les programmes Autorun à partir de lecteurs flash et de disques
  • Supprimer des fichiers inutiles de disque dur
  • Problèmes de réparation avec le bureau
  • Et beaucoup plus

En outre, il est également possible de vérifier la sécurité de la configuration de Windows (afin de mieux protéger contre les virus), ainsi que d'optimiser le système, nettoyé l'autoload.

La page de téléchargement AVZ est située.

Le programme est gratuit.

D'abord sécuriser vos fenêtres d'actions insouciantes

Programme AVZ a très De nombreuses fonctionnalités affectant le travail Windows. il dangereuxParce que dans le cas d'une erreur, des problèmes peuvent arriver. S'il vous plaît lire attentivement le texte et aider avant de faire quelque chose. L'auteur de l'article n'est pas responsable de vos actions.

Pour pouvoir "retourner telle qu'elle était" après précaution avec AVZ, j'ai écrit ce chapitre.

C'est une étape obligatoire, essentiellement, la création d'un "parcours de déchets" en cas d'actions insouciantes - grâce au point de récupération, vous pouvez restaurer les paramètres, le registre Windows à un état antérieur.

Le système de récupération de Windows est un composant obligatoire de toutes les versions de Windows, en commençant par Windows Me. Il est dommage qu'il ne soit généralement pas souvenu et de perdre du temps, de réinstaller des fenêtres et des programmes, bien qu'il ait été possible de cliquer sur la souris et d'éviter tout problème plusieurs fois.

S'il existe de graves dommages (par exemple, une partie des fichiers système est supprimée), la récupération du système n'aide pas. Dans d'autres cas, si vous avez mal configuré Windows, "Namudrili" avec le registre, placez le programme à partir de quelles fenêtres n'est pas chargée, utilisée de manière incorrecte au programme AVZ - "Restauration du système" devrait aider.

Après vous, AVZ crée dans son sous-dossier avec des sauvegardes:

/ Sauvegarde. - Il y a des sauvegardes stockées du registre.

/ Infecté. - Copies de virus à distance.

/ Quarantaine. - Copies de fichiers suspects.

Si, après le travail AVZ, les problèmes ont commencé (par exemple, vous avez utilisé sans réfléchir le «système de récupération» de l'outil AVZ et Internet ont cessé de fonctionner) et le système Windows restaure n'a pas déployé les modifications apportées, vous pouvez ouvrir les copies de sauvegarde du registre du dossier Sauvegarde.

Comment créer un point de récupération

Nous allons b. Start - Panneau de configuration - Système - Protection du système:

Cliquez sur "Protection du système" dans la fenêtre Système.

Appuyez sur le bouton "Créer".

Le processus de création d'un point de récupération peut prendre un TET de minutes. Ensuite, la fenêtre apparaîtra:

Le point de récupération sera créé. Au fait, ils sont créés automatiquement lors de l'installation de programmes et de pilotes, mais pas toujours. Par conséquent, avant les actions dangereuses (réglage, système de nettoyage), il est préférable de créer une fois de nouveau un point de récupération afin que, en cas de malheur pour vous féliciter de prudence.

Comment restaurer un ordinateur à l'aide du point de récupération

Il existe deux options pour démarrer la récupération du système - de sous les fenêtres en cours d'exécution et à l'aide d'un disque avec l'installation.

Option 1 - Si Windows commence

Nous allons b. Démarrer - Tous les programmes - Standard - Service - Restauration du système:

Cours Sélectionnez un autre point de récupération et cliquez sur Plus loin.Une liste de points de récupération s'ouvre. Choisissez celui qui a besoin:

L'ordinateur redémarre automatiquement. Après avoir téléchargé tous les paramètres, son registre et sa partie de fichiers importants seront restaurés.

Option 2 - Si Windows ne charge pas

Besoin d'un disque "Installation" avec Windows 7 ou Windows 8. Où l'obtenir (ou télécharger), j'ai écrit dans.

Chargement du disque (comment charger à partir des disques de démarrage, il est écrit) et choisissez:

Sélectionnez "Restauration du système" au lieu d'installer Windows

Système de réparation après des virus ou une action inepte avec ordinateur

Jusqu'à toutes les actions, supprimez-vous des virus, par exemple, avec. Sinon, ce ne sera pas un sens - réglages fixes Le virus lancé se déchaînera à nouveau.

Restauration du programme en cours d'exécution

Si le virus a bloqué le lancement de tout programme, AVZ vous aidera. Bien sûr, vous devez toujours commencer l'AVZ même, mais c'est assez facile:

D'abord nous allons b. Panneau de commande - Nous avons mis une vue de la vue, sauf la catégorie - Paramètres de dossiers - Vue - enlever Daw avec Masquer les extensions pour les types de fichiers enregistrés - OK.Maintenant, chaque fichier montre expansion - plusieurs caractères après le dernier point du nom. Les programmes sont généralement .EXE et .com.. Pour démarrer l'antivirus AVZ sur l'ordinateur, où le programme commence est interdit, renommez l'extension dans cmd ou PIF:

Ensuite, Avz commence. Puis dans la fenêtre elle-même clic Déposer - :

Il convient de noter des éléments:

1. Restaurez les paramètres de STERTUP.EXE, .COM, .PIF fichiers (résout le problème du lancement du programme)

6. Suppression de toutes les stratégies (restrictions) de l'utilisateur actuel (Dans certains cas rares, cet élément contribue également à résoudre le problème des programmes de lancement si le virus a pris très nuisible)

9. Supprimer les processus de dérivation des processus système (Il est très conseillé de noter cet élément, car même si vous avez vérifié le système antivirus, quelque chose pourrait rester du virus. Il aide également si le bureau n'apparaît pas lorsque le système commence)

Confirmez l'action, une fenêtre apparaît avec le texte "La récupération du système est exécutée". Après des restes pour redémarrer l'ordinateur - le problème du lancement des programmes sera résolu!

Restaurer le poste de travail

Un problème assez fréquent - lorsque le système commence, le bureau n'apparaît pas.

Cours Bureau Vous pouvez: appuyer sur Ctrl + Alt + Suppr, exécutez le gestionnaire de tâches, cliquez sur là Fichier - Nouvelle tâche (Run ...) - Nous entrons explorer.exe.:

d'accord - Le bureau commencera. Mais ce n'est qu'une solution temporaire au problème - la prochaine fois que vous allumez l'ordinateur devra la répéter à nouveau.

Ne pas le faire chaque fois que vous devez restaurer la clé de lancement du programme explorateur. ("Explorateur", qui est responsable de la visualisation standard du contenu des dossiers et du fonctionnement du bureau). En AVZ Cliquez Déposer - et célébrez l'article

Effectuer des opérations marquées, confirmez l'action, cliquez sur D'ACCORD. Maintenant, lorsque vous démarrez l'ordinateur, le bureau commencera normalement.

Déverrouiller le gestionnaire de tâches et l'éditeur de registre

Si le virus a bloqué le lancement des deux programmes ci-dessus, vous pouvez supprimer l'interdiction via la fenêtre du programme AVZ. Cochez simplement les deux éléments:

11. Déverrouillez le répartiteur de tâches

17. Déverrouillez l'éditeur de registre

Et appuyer sur Effectuer des opérations marquées.

Problèmes Internet (sites Vkontakte, camarades de classe et sites antivirus ne s'ouvrent pas)

Nettoyage du système à partir de fichiers inutiles

Programmes Avz. Nettoyez l'ordinateur à partir de fichiers inutiles. Si l'ordinateur ne dispose pas d'un programme de nettoyage du disque dur, AVZ se déroulera, le bénéfice des capacités de plusieurs:

En savoir plus sur les articles:

  1. CART CACHE PREFETCH - Effacer le dossier avec des informations sur les fichiers à charger à l'avance pour lancer rapidement des programmes. L'option est inutile, car Windows elle-même surveille complètement le dossier Prefetch et le nettoie lorsque cela est requis.
  2. Supprimer les fichiers journaux Windows - Vous pouvez effacer une variété de bases de données et de fichiers qui stockent divers enregistrements sur les événements survenant dans le système d'exploitation. L'option est utile si vous devez libérer un dixième mégaoctets sur le disque dur. C'est-à-dire l'avantage d'utiliser maigre, l'option est inutile.
  3. Supprimer des fichiers de vidage mémoire - Si vous avez des erreurs critiques, Windows interrompt ses travaux et montre le BSOD (écran bleu de la mort), à la fois économisant des informations sur les programmes et les conducteurs d'exécution d'un fichier pour une analyse ultérieure par des programmes spéciaux pour identifier le coupable de l'échec. L'option est presque inutile, car elle vous permet de gagner juste une douzaine de mégaoctets d'espace libre. Effacer les fichiers dump de mémoire ne nuit pas.
  4. Liste transparente Documents récents - Curieusement, l'option efface la liste des documents récents. Cette liste est dans le menu Démarrer. Effacement La liste peut être effectuée manuellement en appuyant sur le bouton droit de cet élément dans le menu Démarrer et sélectionnez "Effacer la dernière liste". L'option est utile: on m'a constaté que le nettoyage de la liste des documents récents permet au menu Démarrer d'afficher vos menus un peu plus rapidement. Le système ne fera pas mal.
  5. Effacement du dossier Temp - Saint Graal pour ceux qui recherchent la raison de la disparition d'un espace libre sur un disque C: Disque. Le fait est que dans le dossier Temp, de nombreux programmes stockent des fichiers à une utilisation temporaire, oubliant alors "Supprimer". Exemple typique - Archiveurs. Déballez les fichiers là-bas et oubliez Supprimer. Effacement du système de dossier Temp ne nuit pas, l'endroit peut libérer beaucoup (dans des cas particuliers, les gains de l'espace libre atteignent cinquante gigaoctets!).
  6. Adobe Flash Player - Temps de compensation des fichiers - Flash Player peut enregistrer des fichiers pour une utilisation temporaire. Vous pouvez les supprimer. Parfois (rarement) option aide dans la lutte contre les problèmes de Flash Player. Par exemple, avec la lecture vidéo et audio sur le site Web de Vkontakte. Il n'y a pas de mal à utiliser.
  7. Nettoyage de la Casha Terminal Client - Autant que je sache, cette option efface les fichiers temporaires du composant Windows appelé "Connexion à un ordinateur de bureau distant" (accès à distance aux ordinateurs via le protocole RDP). Option il semble Les dommages ne causent pas, des lieux libère avec une douzaine de mégaoctets au mieux. Il n'y a aucun sens à utiliser.
  8. IIS - Suppression du journal d'erreur HTTP - Expliquez longtemps ce que c'est. Je ne dis que que l'option de nettoyage de magazines IIS vaut mieux ne pas inclure. En tout état de cause, les dommages ne causent pas, bénéficient aussi.
  9. Macromedia Flash Player. - des doublons "Adobe Flash Player - Dossiers de compensation"Mais aborde les versions assez anciennes du lecteur Flash.
  10. Java - Nettoyage Kesha - Donne une victoire dans quelques mégaoctets sur le disque dur. Je n'utilise pas de programmes sur Java, de sorte que les conséquences de l'inclusion de l'option ne vérifiaient pas. Je ne vous conseille pas d'inclure.
  11. Panier de nettoyage - Le but de cet article est absolument clair de son nom.
  12. Supprimer les protocoles de réglage des mises à jour du système système - Windows conserve un journal des mises à jour installées. L'activation de cette option efface le journal. L'option est inutile, car il n'y a pas d'espace gagnant.
  13. Supprimer le protocole de mise à jour Windows - Semblable à l'élément précédent, mais d'autres fichiers sont supprimés. Aussi une option inutile.
  14. Base des points de vue claire - Si vous ne créez pas d'icônes avec eux dans la fenêtre de l'ordinateur lors de la connexion d'un lecteur flash ou d'un disque dur, cette option peut vous aider. Je vous conseille d'inclure uniquement si vous rencontrez des problèmes avec la connexion de lecteurs flash et de disques.
  15. Internet Explorer - Nettoyage Kesha - Efface les fichiers temporaires d'Internet Explorer. L'option est sûre et utile.
  16. Microsoft Office - Nettoyage Kesha - Efface les fichiers temporaires des programmes Microsoft Office - Word, Excel, PowerPoint et autres. Vous ne pouvez pas vérifier l'option de sécurité, car je n'ai pas de bureau Microsoft.
  17. Nettoyage du système d'enregistrement Kesha pour CD - Option utile qui vous permet de supprimer les fichiers que vous avez préparés pour enregistrer sur des disques.
  18. Effacement du dossier système Temp - Contrairement au dossier utilisateur TEMP (voir paragraphe 5), le nettoyage de ce dossier n'est pas toujours sûr et l'endroit est généralement libéré un peu. Je ne vous conseille pas.
  19. MSI - Clearing Config.Msi Dossier - Ce dossier stocke divers fichiers créés par des installateurs de logiciels. Le dossier a une quantité importante si les programmes d'installation terminés correctement leur travail, le nettoyage du dossier Config.Msi est justifié. Cependant, je vous avertit - il peut y avoir des problèmes d'élimination des programmes utilisant.MSI installateurs (par exemple, Microsoft Office).
  20. Protocoles de planificateur de tâches claires - Le planificateur de tâches Windows stocke un journal où écrit des informations sur les tâches effectuées. Je ne recommande pas d'inclure cet article, car il n'y a aucun avantage, il ajoutera des problèmes - Windows Task Scheduler est un composant assez buggy.
  21. Supprimer des protocoles d'installation Windows - Les lieux gagnants sont insignifiants, aucun sens à supprimer.
  22. Windows - Nettoyage des icônes de Kesha - utile si vous avez des problèmes avec des étiquettes. Par exemple, lorsque le bureau apparaît, les icônes n'apparaissent pas immédiatement. L'inclusion de l'option sur la stabilité du système n'affectera pas.
  23. Google Chrome - Nettoyage Kesha - option très utile. Google Chrome stocke des copies des pages du dossier attribué pour cela pour ouvrir rapidement des sites (les pages sont chargées à partir du disque dur au lieu de télécharger via Internet). Parfois, la taille de ce dossier atteint les SEIGIGABYTES. Le nettoyage est utile en raison de la libération de la place sur le disque dur, la stabilité n'est ni Windows, ni Google Chrome n'affecte.
  24. Mozilla Firefox - Dossier de CrashReports Crimination - Chaque fois que le navigateur Firefox passe un problème et il est facile de fermer facilement, les fichiers de rapport sont créés. Cette option supprime les fichiers de rapport. La victoire de l'espace libre atteint deux douzaines de mégaoctets, c'est-à-dire que le sens de l'option ne suffit pas, mais il y a. La stabilité de Windows et Mozilla Firefox n'affecte pas.

Selon les programmes installés, le nombre d'éléments sera différent. Par exemple, si un navigateur d'opéra est installé, il sera possible de le nettoyer et de sa cache aussi.

Nettoyage de la liste des programmes Autorun

Le moyen correct d'accélérer l'activation de l'ordinateur et la vitesse de son fonctionnement est le nettoyage de la liste Autorun. Si des programmes inutiles ne sont pas démarrés, l'ordinateur sera non seulement activé plus rapidement, mais il fonctionnera également plus rapidement - en raison des ressources publiées qui ne prendront pas le lancé en arrière-plan du programme.

AVZ est capable de voir presque toutes les échappatoires dans Windows à travers les programmes. Vous pouvez afficher la liste Autorun dans le gestionnaire d'outils - Auto-Run Manager:

Un utilisateur ordinaire de cette fonctionnalité aussi puissante n'est absolument rien, alors j'exhorte ne pas désactiver tout dans une rangée. Assez pour voir seulement deux points - Dossiers Autorun et COURS *.

AVZ affiche Autorun non seulement de votre utilisateur, mais également tous les autres profils:

Au chapitre COURS * Il vaut mieux ne pas désactiver les programmes de la section HKEY_USERS. - Il peut casser le travail d'autres profils d'utilisateurs et le système d'exploitation lui-même. Au chapitre Dossiers Autorun Vous pouvez désactiver tout ce que vous n'avez pas besoin.

Lignes marquées vertes identifiées par antivirus aussi connues. Cela inclut à la fois des programmes système Windows et des programmes étrangers ayant une signature numérique.

Noir marqué tous les autres programmes. Cela ne signifie pas que de tels programmes sont des virus ou quelque chose comme ça, tout à fait que tous les programmes n'ont pas de signature numérique.

N'oubliez pas d'étirer la première colonne d'égout afin que le nom du programme soit visible. La suppression des tiques habituelles désactivera temporairement l'Autorun du programme (vous pouvez ensuite mettre un réservoir à nouveau), la sélection de l'élément et appuyer sur le bouton avec une croix noire supprimera l'enregistrement pour toujours (ou jusqu'à ce que le programme se écrive à la autorun).

La question se pose: Comment déterminer ce qui peut être éteint et que ne pas? Il y a deux façons de résoudre:

Premièrement, il y a du bon sens: par nom.exe Fichier de programme, vous pouvez prendre une décision. Par exemple, le programme Skype lors de l'installation de crée une entrée de démarrage automatique lorsque l'ordinateur est activé. Si vous n'en avez pas besoin, supprimez une tique du point de fin avec Skype.exe. Au fait, de nombreux programmes (et skype parmi eux) sont capables de se retirer de l'autoload, il suffit de retirer la DAW de l'élément correspondant dans les paramètres du programme lui-même.

Deuxièmement, vous pouvez rechercher des informations sur le programme sur Internet. Sur la base des informations obtenues, il reste à prendre une décision: retirez-le de Autorun ou non. AVZ simplifie la recherche d'informations sur les éléments: Il suffit de cliquer sur le bouton droit de la souris sur l'élément et de sélectionner votre moteur de recherche préféré:

Déconnecter des programmes inutiles, vous accélérerez sensiblement le lancement de l'ordinateur. Cependant, tout n'est pas souhaitable de tout désactiver - il est semé du fait que vous perdez l'indicateur de mise en page, éteignez l'antivirus, etc.

Déconnectez uniquement les programmes que vous connaissez exactement - ils ne sont pas nécessaires à Autorun.

Résultat

En principe, ce que j'ai écrit dans l'article, s'apparente à la notation des ongles d'un microscope - le programme AVZ convient à l'optimisation des fenêtres, mais il s'agit en réalité d'un outil complexe et puissant qui convient à une variété de tâches. Cependant, pour utiliser AVZ à la bobine complète, vous devez connaître de manière approfondie Windows. Vous pouvez donc commencer par un petit - à savoir ce que j'ai raconté ci-dessus.

Si vous avez des questions ou des commentaires - sous des articles, il existe un bloc de commentaires, où vous pouvez m'écrire. Je suis les commentaires et j'essaie de vous répondre le plus rapidement possible.

Enregistrements associés:

Comme

Comme

Il s'agira des moyens les plus simples de neutraliser les virus, notamment de bloquer le bureau de l'utilisateur Windows 7 (Famille Virus Trojan.Winlock). De tels virus se distinguent par le fait qu'ils ne cachent pas leur présence dans le système, mais au contraire, le démontrent, le maximum difficile d'effectuer des actions, à l'exception de la saisie d'un "code de déverrouillage" spécial, qui vous prétendument Nécessité d'énumérer une certaine quantité d'attaquants en envoyant des SMS ou de la réapprovisionnement du compte de téléphone portable via le terminal de paiement. L'objectif ici est celui de forcer l'utilisateur à payer et parfois d'argent assez décent. Une fenêtre est affichée avec un avertissement formidable sur le blocage d'un ordinateur destiné à utiliser un logiciel de système de licence ou visiter des sites indésirables, et autre chose est comme celle-ci, en règle générale, pour effrayer l'utilisateur. De plus, le virus ne vous permet pas d'effectuer des actions dans l'environnement de travail Windows - Blocs en appuyant sur les combinaisons de touches spéciales pour appeler le bouton "Démarrer", "Exécuter" les commandes, le répartiteur de tâches, etc. Le pointeur de la souris ne peut pas être déplacé au-delà de la fenêtre du virus. En règle générale, la même image est observée et lorsque Windows est chargé en mode sans échec. La situation semble désespérée, surtout s'il n'y a pas d'autre ordinateur, des capacités amorçables dans un autre système d'exploitation ou d'un support interchangeable (CD en direct, commandant ERD, scanner antivirus). Mais, néanmoins, la sortie dans la plupart des cas est là.

Les nouvelles technologies implémentées dans Windows Vista / Windows 7 ont entravé la mise en œuvre et la mise en œuvre du contrôle complet des programmes malveillants, ainsi que des utilisateurs ayant des opportunités supplémentaires relativement simplement simplement pour se débarrasser d'eux, même sans le logiciel antivirus (logiciel). Il s'agit de la possibilité de charger le système en mode sans échec avec le support de ligne de commande et en fonction du contrôle logiciel informatique et de la récupération. Évidemment, l'habitude, en raison de la mise en œuvre plutôt fatale de ce mode dans les versions précédentes des systèmes d'exploitation de la famille Windows, de nombreux utilisateurs ne les utilisent tout simplement pas. Et en vain. Dans la ligne de commande Windows 7, il n'y a pas de bureau familier (qui peut être bloqué par le virus), mais il est possible de démarrer la plupart des programmes - Éditeur de registre, Gestionnaire de tâches, Utilitaire de récupération du système, etc.

Suppression du virus à l'aide de la restauration du système sur le point de récupération

Le virus est un programme régulier et même s'il est sur le disque dur de l'ordinateur, mais il n'a pas la possibilité de démarrer automatiquement lors du chargement du système et de l'enregistrement de l'utilisateur, il est également inoffensif, comme par exemple une fichier texte régulier. Si vous résolvez le problème du lancement automatique d'un programme malveillant, la tâche de la délivrance de logiciels malveillants peut être considérée comme faite. La principale méthode de lancement automatique utilisée par les virus est spécialement créée dans le registre créée lors de la mise en œuvre du système. Si vous supprimez ces enregistrements - le virus peut être considéré comme neutralisé. Le moyen le plus simple est de restaurer le système en fonction du point de contrôle. Le point de contrôle est une copie des fichiers système importants stockés dans un répertoire spécial ("Informations sur le volume du système") et contenant, entre autres, une copie des fichiers de registre Windows. Effectuer un renvoi de système à un point de récupération, la date de création de laquelle est précédée d'une infection virale, vous permet d'obtenir un état de registre d'état sans ces enregistrements effectués par le virus introduit et éliminez ainsi son démarrage automatique, c'est-à-dire Débarrassez-vous de l'infection même sans utiliser de logiciels antivirus. De cette manière, vous pouvez simplement vous débarrasser rapidement de l'infection du système par la plupart des virus, y compris ceux qui effectuent le blocage du bureau Windows. Naturellement, un pilote de bloc virus qui utilise par exemple, la modification des secteurs de démarrage du disque dur (virus de MBLock) ne peut pas être supprimée, car la restauration du système au point de récupération n'affecte pas les enregistrements de démarrage des disques et Vous ne pouvez pas télécharger Windows dans la prise en charge de la ligne de commande sécurisée. Puisque le virus est chargé avant Windows Bootloader. Pour vous débarrasser d'une telle infection, vous devrez démarrer à partir d'un autre support et restaurer des enregistrements de démarrage infectés. Mais de tels virus sont relativement légèrement et dans la plupart des cas, vous pouvez vous débarrasser de l'infection par un retour du système au point de récupération.

1. Au début du téléchargement, appuyez sur le bouton F8. Le menu Windows Loader apparaît à l'écran, avec des options de démarrage possibles.

2. Sélectionnez l'option Télécharger Windows - "Mode sans échec avec prise en charge de la ligne de commande"

Après avoir terminé le téléchargement et l'enregistrement de l'utilisateur au lieu du bureau Windows habituel, la fenêtre Processeur de commande CMD.EXE s'affiche.

3. Exécutez l'outil "System Restaurer", pour lequel vous devez composer à la ligne de commande RRStrui.exe sur la ligne de commande et appuyez sur Entrée.

Commuez le mode sur "Sélectionner un autre point de récupération" et dans la fenêtre suivante définir une coche "Afficher les autres points de récupération"

Après avoir sélectionné le point de récupération de Windows, vous pouvez voir une liste des programmes concernés lorsque le système de restauration:

La liste des programmes concernés est une liste de programmes installés après la création d'un point de récupération du système et qui peut nécessiter une réinstallation, car le registre n'aura pas l'enregistrement qui leur est associé.

Après avoir cliqué sur le bouton "Terminer", la récupération du système commencera. À la fin, Windows sera redémarré.

Après le redémarrage, un message sera affiché sur un résultat réussi ou infructueux de l'exécution Rollback et, en cas de succès, Windows reviendra à cet état correspondant à la date de création du point de récupération. Si le verrou de bureau ne s'arrête pas, vous pouvez utiliser la méthode plus avancée présentée ci-dessous.

Suppression du virus sans système de restauration du point de récupération

Une situation est possible lorsqu'il n'y a aucun point de récupération dans le système, pour des points de récupération, la procédure de récupération s'est terminée par une erreur ou la restauration n'a pas donné de résultat positif. Dans ce cas, vous pouvez utiliser l'utilitaire de diagnostic pour la configuration du système msconfig.exe. Comme dans le cas précédent, vous devez télécharger Windows dans un mode sécurisé avec la prise en charge de la ligne de commande et dans la fenêtre d'interpréteur de ligne de commande CMD.exe pour composer msconfig.exe et appuyez sur Entrée.

Dans l'onglet Général, vous pouvez sélectionner les modes de démarrage de Windows suivants:

Lors du chargement du système, seuls les services système minimum requis et les programmes utilisateur seront lancés.
Lancement sélectif - Vous permet de définir dans la liste manuelle des services système et des programmes utilisateur qui seront exécutés pendant le processus de démarrage.

Pour éliminer le virus, utilisez le plus simplement le démarrage de diagnostic lorsque l'utilitaire lui-même détermine l'ensemble des programmes de démarrage automatique. Si dans ce mode, le blocage du bureau arrêtera le virus, puis vous devez passer à l'étape suivante - pour déterminer quel type de programmes est un virus. Pour ce faire, vous pouvez utiliser le mode de démarrage sélectif, vous permettant d'activer ou de désactiver le lancement de programmes individuels en mode manuel.

L'onglet "SERVICES" vous permet d'activer ou de désactiver le lancement des services système, dans les paramètres suivants: le type de démarrage "automatiquement" est défini. TICK annoncé avant que le nom du service signifie qu'il ne sera pas exécuté pendant le processus de chargement du système. Au bas de la fenêtre Utilitaire MSConfig, il existe un champ pour installer le mode "Ne pas afficher Microsoft Services", lorsque vous activez, seul le service tiers sera affiché.

Je note que la probabilité d'infection avec le système de virus, qui est installée en tant que service système, les paramètres de sécurité standard dans Windows Vista / Windows 7, sont très petits et les marques du virus devront rechercher dans la liste automatiquement Démarrer des programmes utilisateur (onglet "Chargement automatique").

Tout comme sur l'onglet "Services", vous pouvez activer ou désactiver le lancement automatique de tout programme présent dans la liste affichée par MSConfig. Si le virus est activé dans le système en exécutant automatiquement à l'aide des touches de clé de registre spéciales ou du contenu du dossier "Chargement automatique", utilisez-le, vous pouvez non seulement la négocier, mais également déterminer le chemin et le nom du fichier infecté. .

L'utilitaire MSConfig est un outil simple et pratique permettant de configurer le lancement automatique des services et des applications fonctionnant de manière standard pour les systèmes d'exploitation Windows. Cependant, les auteurs de virus utilisent souvent des techniques qui vous permettent d'exécuter des programmes malveillants sans utiliser des points d'autoroute standard. Débarrassez-vous d'un tel virus avec une forte probabilité de probabilité peut être décrite au-dessus du moyen de faire rouler le système sur le point de récupération. Si la restauration n'est pas possible et que l'utilisation de MSConfig n'a pas conduit à un résultat positif, vous pouvez utiliser un registre de modification directe.

Dans le processus de lutte contre un virus, l'utilisateur doit souvent effectuer une recharge rigide de réinitialisation (réinitialisation) ou d'éteindre. Cela peut conduire à une situation où la charge du système commence normalement, mais n'atteint pas l'enregistrement de l'utilisateur. Informatique "suspendue" en raison de la violation de la structure de données logique dans certains fichiers système découlant de l'achèvement incorrectement des travaux. Pour résoudre le problème, ainsi que dans les cas précédents, vous pouvez démarrer en mode sans échec avec prise en charge de la ligne de commande et exécuter la commande de vérification du disque système.

cHKDSK C: / F - Effectuer une vérification de disque C: avec la correction des erreurs détectées (clé / f)

Parce qu'au moment du lancement du chkdsk, le disque système est occupé avec les services et applications système, le programme CHKDSK ne peut pas recevoir d'accès monopolistique à des tests. Par conséquent, l'utilisateur recevra un message avec un avertissement et une requête permettant de tester le prochain redémarrage du système. Après la réponse Y, le registre sera entré dans des informations garantissant que la vérification du disque est lancée lorsque Windows est redémarré. Après vérification, ces informations sont supprimées et un redémarrage de Windows régulier est effectué sans intervention de l'utilisateur.

Dépannage du lancement du virus à l'aide de l'éditeur de registre.

Pour exécuter l'éditeur de registre, comme dans le cas précédent, vous devez télécharger Windows dans un mode support de ligne de commande sécurisé, dans la fenêtre Interprète de ligne de commande, composez la touche RegeDit.exe et appuyez sur Entrée Windows 7, avec les paramètres de sécurité système standard, protégés de De nombreux programmes de méthodes malveillantes utilisées pour les versions précédentes des systèmes d'exploitation Microsoft. Installation des virus de ses pilotes et services, pour reconfigurer le service WinLogon avec la connexion de ses propres modules exécutables, corrigeant les clés de registre relatifs à tous les utilisateurs et à toutes ces méthodes sous Windows 7 ou ne fonctionnent pas, ou nécessitent un travail si grave. les coûts qui ne se rencontrent pratiquement pas. En règle générale, les modifications du registre garantissent que le lancement du virus n'est exécutée que dans le contexte des autorisations existant pour l'utilisateur actuel, c'est-à-dire Dans la section HKEY_CURRENT_USER

Afin de démontrer le mécanisme de verrouillage de bureau le plus simple à l'aide de la substitution de la coque utilisateur (Shell) et de l'impossibilité d'utiliser l'utilitaire MSconfig pour détecter et supprimer le virus, vous pouvez effectuer l'expérience suivante - au lieu du virus vous-même pour corriger les données de registre dans Pour obtenir, par exemple, la ligne de commande au lieu du bureau. Le bureau familier est créé par Windows Explorer (Programme Explorer.exe) pour être lancé en tant qu'utilisateur Shell. Ceci est fourni par les valeurs du paramètre Shell dans les sections de registre.

HKEY_LOCAL_MACHINE \\ LOGICIEL \\ Microsoft \\ Windows NT \\ CurrentVersion \\ WinLogon - Pour tous les utilisateurs.
- Pour l'utilisateur actuel.

Le paramètre Shell est une chaîne avec un nom de programme qui sera utilisé comme shell lorsque l'utilisateur se connecte. Habituellement en section pour l'utilisateur actuel (HKEY_CURRENT_USER ou ABREVIED - HKCU), le paramètre Shell est manquant et utilisé à partir de la clé de registre de tous les utilisateurs (HKEY_LOCAL_MACHINE \\ ou Abréviated Form - HKLM)

Donc, la section de registre ressemble à HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows NT \\ CurrentVersion \\ WinLogon Lors de l'installation de Windows 7

Si vous ajoutez un "cmd.exe" au paramètre String Shell à cette section, la prochaine fois que vous entrez l'utilisateur actuel au système au lieu de la membrane standard de l'utilisateur en fonction du conducteur, la coque CMD.exe sera Exécutez et au lieu du bureau Windows habituel, la fenêtre de ligne de commande s'affiche..

Naturellement, de la même manière, tout programme malveillant peut être lancé et l'utilisateur recevra Pornobanner, un bloqueur et d'autres méchants au lieu du bureau.
Pour apporter des modifications à la section pour tous les utilisateurs (HKLM ......... La disponibilité des privilèges administratifs est requise, des programmes viraux sont donc généralement modifiés par les paramètres de la clé de registre de l'utilisateur actuel (HKCU .... ...)

Si, dans la continuation de l'expérience, exécutez l'utilitaire MSConfig, vous pouvez vous assurer que les listes de programmes CMD.EXE automatiquement lancés sont manquantes comme membrane. Rollback System, naturellement, vous permettra de renvoyer l'état d'origine du registre et de vous débarrasser du début automatique du virus, mais s'il est pour une raison quelconque, il est impossible - seuls le registre de modification directe reste. Pour revenir au bureau standard, il suffit de supprimer le paramètre Shell ou de modifier sa valeur de "cmd.exe" sur "explorateur.exe" et de ré-enregistrer l'utilisateur (quitter le système et la connexion) ou redémarrez. L'édition de registre peut être effectuée en fonction de l'éditeur de registre de ligne de commande Regedit.exe ou utilisez l'utilitaire de console Reg.exe. Un exemple de ligne de commande pour supprimer le paramètre Shell:

Reg Supprimer "HKCU \\ Software \\ Microsoft \\ Windows NT \\ Courroversion \\ WinLogon" / V Shell

L'exemple donné avec le sous-menu de l'utilisateur Shell est aujourd'hui l'une des techniques les plus courantes utilisées par les virus dans le système d'exploitation Windows 7. Un niveau de sécurité assez élevé avec les paramètres système standard ne permet pas aux logiciels malveillants d'accéder aux sections de registre utilisés pour infecter les versions Windows XP et antérieures. Même si l'utilisateur actuel est membre du groupe Administrateurs, l'accès au nombre écrasant de paramètres de registre utilisés pour infecter, nécessite le lancement du programme pour le compte de l'administrateur. C'est pour cette raison que les programmes malveillants modifient les clés de registre qui sont autorisées à être autorisées à l'utilisateur actuel (section HKCU ....) Le deuxième facteur important est la difficulté de mettre en œuvre l'enregistrement des fichiers de programme dans les répertoires système. Pour cette raison, la plupart des virus de Windows 7 utilisent le lancement de fichiers exécutables (.exe) à partir du répertoire de fichiers temporaires (TEMP) de l'utilisateur actuel. Lors de l'analyse des points de démarrage automatique dans le registre, tout d'abord, vous devez faire attention aux programmes dans le catalogue de fichiers temporaires. C'est généralement un catalogue C: \\ utilisateurs \\ nom d'utilisateur \\ appdata \\ local \\ temp. Le trajet exact du répertoire de chronologie peut être visualisé via le panneau de commande dans les propriétés du système - "Variables d'environnement". Ou sur la ligne de commande:

définir la temp.
ou alors
eCHO% TEMP%

De plus, la recherche dans le registre de la ligne du nom du catalogue correspondant pour les fichiers temporaires ou la variable% Temp% peut être utilisée comme moyen supplémentaire de détecter des virus. Les programmes juridiques n'effectuent jamais de lancement automatique à partir du répertoire Temp.

Pour obtenir une liste complète des points de départ automatiques possibles, il est pratique d'utiliser le programme Special Autoruns depuis le package SysinternalsSuite.

Les moyens les plus simples de supprimer les bloqueurs de la famille de MBLock

Les programmes malveillants peuvent obtenir le contrôle sur l'ordinateur non seulement lorsque le système d'exploitation est infecté, mais également lors de la modification des secteurs d'enregistrement du disque à partir de laquelle la charge est en cours d'exécution. Le virus exécute les données du secteur de démarrage de la partition active par son code de programme afin qu'un programme simple soit chargé au lieu de Windows, qui afficherait un message éteint qui nécessite de l'argent pour les voleurs. Parce que le virus reçoit la commande avant même de charger le système, il est possible de le contourner en une seule solution - de démarrer à partir d'un autre support (CD / DVD, un disque externe, etc.) dans tout système d'exploitation où il est possible de restaurer le Code de programme des secteurs de démarrage. Le moyen le plus simple d'utiliser Live CD / Live USB est généralement gratuit pour les utilisateurs avec la plupart des entreprises anti-virus (DR Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk, etc.) Outre la récupération des secteurs de la démarrage, ces produits peuvent toujours effectuer et vérifier le système de fichiers pour des programmes malveillants avec la suppression ou le traitement de fichiers infectés. S'il n'est pas possible d'utiliser cette méthode, vous pouvez effectuer et télécharger facilement une version de Windows PE (disque d'installation, Disque de récupération d'urgence ERD Commander), ce qui vous permet de restaurer la charge du système normale. Il est généralement assez facile d'accéder à l'invite de commande et d'exécuter la commande:

bootsect / NT60 / MBR

bootsect / NT60 / MBR E:\u003e - Restaurer les secteurs de démarrage du disque E: La lettre doit être utilisée ici pour ce disque, utilisée comme périphérique de chargement par virus du système endommagé.

ou pour Windows précédant Windows Vista

bootsect / NT52 / MBR

L'utilitaire Bootsect.exe peut être situé non seulement dans les répertoires système, mais également sur tout support amovible, peut être effectué dans l'environnement de tout système d'exploitation du système de famille Windows et vous permet de restaurer le code de programme des secteurs de démarrage sans affecter. la table de partition et le système de fichiers. La touche / MBR, en règle générale, n'est pas nécessaire, car elle restitue le programme d'enregistrement de démarrage principal de MBR que les virus ne sont pas modifiés (ne peuvent pas être modifiés).

Utilitaire AVZ simple et pratique, qui peut non seulement aider, mais sait également rétablir le système. Pourquoi est-ce nécessaire?

Le fait est qu'après les invasions des virus (il arrive qu'AVZ les tue des milliers), certains programmes refusent de travailler, tous les paramètres étaient quelque part fumé et Windows ne fonctionne pas tout à fait correctement correctement.

Le plus souvent, dans ce cas, les utilisateurs réinstallent simplement le système. Mais comme émise la pratique, il est tout à fait optionnel, car avec le même utilitaire AVZ, vous pouvez restaurer presque tous les programmes et données endommagés.

Afin de vous donner une image plus visuelle, je donne une liste complète de ce qui est capable de restaurer AVZ.

Le matériau est tiré du répertoire par AVZ - http://www.z-oleg.com/secur/avz_doc/ (copier et coller dans la barre d'adresse du navigateur).

Actuellement, il existe le micrologiciel suivant dans la base de données:

1. Installation de paramètres start.exe, .com, fichiers .pif

Ce firmware restaure la réponse du système aux fichiers EXE, COM, PIF, SCR.

Indications pour l'utilisation: Après avoir retiré le virus, les programmes arrêtent de fonctionner.

2. Paramètres de préfixes de protocole Internet Explorer pour la norme

Ce firmware restaure les paramètres des préfixes de protocole dans Internet Explorer

Indications pour l'utilisation: En entrant dans l'adresse de type www.yandex.ru, il y a sa substitution à quelque chose www.seque.com/abcd.php?url\u003dwww.yandex.ru

3. Installation de la page de démarrage Internet Explorer

Ce firmware restaure la page de démarrage dans Internet Explorer

Indications pour l'utilisation: Substitution de la page de démarrage

4. Paramètres de recherche Internet Explorer pour la norme

Ce firmware restaure les paramètres de recherche dans Internet Explorer

Indications pour l'utilisation: Lorsque vous appuyez sur le bouton "Recherche" dans IE, il existe un appel à un site superforé

5. Installation des paramètres de bureau

Ce firmware restaure les paramètres de bureau.

La récupération implique l'élimination de tous les éléments actifs d'activédescoptop, de papier peint, de suppression des verrous dans le menu qui est responsable de la configuration du bureau.

Indications pour l'utilisation: Les paramètres de bureau ont disparu dans la fenêtre "Propriétés: Écran", d'une inscription étranger ou d'images sont affichées sur le bureau.

6. La date de toutes les stratégies (restrictions) de l'utilisateur actuel

Windows fournit un mécanisme pour les restrictions des actions de l'utilisateur, appelées stratégies. De nombreux programmes malveillants utilisent cette technologie, car les paramètres sont stockés dans le registre et il est facile de les créer ou de les modifier.

Indications pour l'utilisation: La fonction du conducteur ou d'autres fonctions du système est bloquée.

7. La date du message Sortie pendant WinLogon

Les systèmes Windows NT et ultérieurs de la ligne NT (2000, XP) vous permettent d'installer le message affiché pendant l'autoload.

Ceci est utilisé par un certain nombre de programmes malveillants et la destruction d'un programme malveillant ne conduit pas à la destruction de ce message.

Indications pour l'utilisation: Lors du chargement du système, un poste étranger est entré.

8. Restauration des paramètres du conducteur

Ce micrologiciel réinitialise un certain nombre de paramètres de conducteur sur la norme (réinitialiser principalement les paramètres variables par des programmes malveillants).

Indications pour l'utilisation: Modifié les paramètres de conducteur

9. Recherche des processus du système de dérivation

L'enregistrement du processus de processus système permettra une application de lancement cachée utilisée par un certain nombre de programmes malveillants.

Indications pour l'utilisation: AVZ détecte les processus de dérivation des processus système non identifiés, des problèmes surviennent avec le début de la composante système, en particulier après le redémarrage de la disparition du bureau.

10. Installation des paramètres de téléchargement dans Safemode

Certains programmes malveillants, en particulier le ver bague, endommagent les paramètres de charge du système en mode protégé.

Ce firmware restaure les paramètres de téléchargement en mode protégé. Indications pour l'utilisation: L'ordinateur n'est pas chargé en mode sécurisé (Safemode). Appliquer ce firmware suit seulement en cas de téléchargement de problèmes en mode protégé .

11.Block Task Manager

Le gestionnaire de tâches de verrouillage est appliqué par des logiciels malveillants pour protéger les processus de la détection et de la suppression. En conséquence, l'exécution de ce firmware soulage le blocage.

Indications pour l'utilisation: Locking Task Manager, lorsque vous essayez d'appeler le gestionnaire de tâches, le message "Task Manager est verrouillé par l'administrateur".

12. Effacement de l'ignorement de l'utilitaire de hijackCe

L'utilitaire HijackThis stocke un certain nombre de ses paramètres dans le registre, en particulier la liste des exceptions. Par conséquent, pour déguisement de Hijackthis, un programme malveillant suffit à enregistrer vos fichiers exécutables dans la liste d'exceptions.

Actuellement, un certain nombre de programmes malveillants utilisant cette vulnérabilité sont connus. AVZ Firmware Effacer la liste d'exceptions de HijackThis Utility

Indications pour l'utilisation: Suspicions que l'utilitaire HijacktHis affiche toutes les informations sur le système.

13. Effacement des hôtes du fichier

Le fichier d'hosts de compensation s'effectue pour rechercher le fichier d'hosts, en supprimant toutes les lignes de la signification et ajout d'une ligne standard "127.0.0.1 localhost".

Indications pour l'utilisation: Soupçons que le fichier hosts est modifié par un programme malveillant. Symptômes typiques - Blocage de la mise à jour des programmes antivirus.

Vous pouvez surveiller le contenu du fichier d'hôtes à l'aide du gestionnaire d'hôtes du fichier intégré à AVZ.

14. Paramètres SPL / LSP de fixation automatique

Effectue une analyse des paramètres SPI et en cas de détection d'erreur, il corrige automatiquement les erreurs trouvées.

Ce micrologiciel peut être lancé un nombre de fois ré-illimité. Après avoir effectué ce firmware, il est recommandé de redémarrer l'ordinateur. Noter! Ce firmware ne peut pas être lancé à partir de la session de terminal.

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès à Internet a disparu.

15. Réinitialiser les paramètres SPI / LSP et TCP / IP (XP +)

Ce micrologiciel ne fonctionne que dans XP, Windows 2003 et Vista. Son principe d'exploitation est basé sur la réinitialisation et la recréation des paramètres SPI / LSP et TCP / IP à l'aide de l'utilitaire normal Netsh, qui fait partie de Windows.

Noter! Appliquez la réinitialisation des paramètres uniquement si nécessaire s'il existe des problèmes déraisonnables avec accès à Internet après avoir supprimé des programmes malveillants!

Indications pour l'utilisation: Après avoir supprimé le programme malveillant, l'accès Internet et l'exécution du micrologiciel »14. Fixation automatique des paramètres SPL / LSP »ne résulte pas.

16. Restauration de la clé de démarrage de l'explorateur

Restaure les clés de clé de registre responsables du démarrage du conducteur.

Indications pour l'utilisation: Pendant le chargement du système, le conducteur ne démarre pas, mais exécutez manuellement explorer.exe.

17. Déverrouillez l'éditeur de registre

Déverrouille l'Éditeur du registre en supprimant une stratégie interdisant son lancement.

Indications pour l'utilisation: Impossible de démarrer l'éditeur de registre, lorsque vous essayez, un message est affiché que son lancement est bloqué par l'administrateur.

18. Récréation complète des paramètres SPI

SPI / LSP remet en arrière, après quoi elle les détruit et crée sur la norme stockée dans la base de données.

Indications pour l'utilisation: Dommages causés aux réglages SPI, scripts déraisonnables 14 et 15. Appliquer uniquement si nécessaire!

19. Nettoyez la base de données des montagnards

Nettoyage des points de vue et de la base de montage2 dans le registre. Cette opération aide souvent dans le cas où une fois l'infection du virus flash dans le conducteur n'ouvre pas les disques.

Pour effectuer la récupération, il est nécessaire de marquer un ou plusieurs éléments et cliquez sur le bouton "Exécuter les opérations activées". Appuyez sur le bouton "OK" ferme la fenêtre.

Sur une note:

La récupération est inutile si un programme de Trojan s'exécute sur le système qui effectue de telles reconfigurations - vous devez d'abord supprimer un programme malveillant, puis restaurer les paramètres système.

Sur une note:

Pour éliminer les traces de la plupart des pirater, vous devez effectuer trois micrologiciels - "Réinitialiser les paramètres de recherche Internet Explorer à standard" "," Restauration de la page de démarrage de l'Explorateur Internet "", "Réinitialisation des paramètres de la prise d'Internet Explorer à la norme"

Sur une note:

N'importe lequel du micrologiciel peut être effectué plusieurs fois dans une rangée sans préjudice du système. Exceptions - "5.

Restaurer les paramètres de bureau "(le fonctionnement de ce micrologiciel réinitialisera tous les paramètres du bureau et doit ré-sélectionner la conception du bureau et du papier peint) et" 10.

Restaurer les paramètres de téléchargement dans Safemode "(ce micrologiciel re-envoie les clés de registre responsables du chargement en mode sans échec).

Pour commencer la récupération, déballer et exécuter d'abord utilitaire. Appuyez ensuite sur le fichier - la restauration du système. Au fait, vous pouvez toujours effectuer


Nous célébrons les cases à cocher dont vous avez besoin et cliquez pour exécuter des opérations. Tout, attendez-vous à effectuer :-)

Dans les articles suivants, nous examinerons davantage de problèmes, résoudre que le micrologiciel AVZ nous aidera à restaurer le système. Tellement bonne chance à vous.

Les antivirus modernes couvraient diverses caractéristiques supplémentaires que certains utilisateurs ont des questions dans le processus d'utilisation. Dans cette leçon, nous vous raconterons toutes les caractéristiques clés de l'antivirus AVZ.

Considérons autant que possible dans des exemples pratiques, ce qui représente AVZ. L'attention principale de l'utilisateur ordinaire mérite les fonctions suivantes.

Vérification du système pour les virus

Tout antivirus devrait être capable d'identifier et de traiter les logiciels malveillants (traiter ou supprimer). Naturellement, cette fonctionnalité est présente dans AVZ. Regardons la pratique que c'est un chèque similaire.

  1. Courir AVZ.
  2. Une petite fenêtre ULTYPE apparaîtra à l'écran. Dans la zone indiquée dans la capture d'écran ci-dessous, vous trouverez trois onglets. Tous appartiennent au processus de recherche de vulnérabilités sur l'ordinateur et contiennent différentes options.
  3. Sur le premier onglet "Zone de recherche" Vous devez marquer ces dossiers et partitions du disque dur que vous souhaitez scanner. Légèrement en dessous, vous verrez trois lignes qui vous permettront d'activer des options supplémentaires. Nous mettons les marques en face de toutes les positions. Cela fera une analyse hurlique spéciale, numérisera en outre les processus et identifiera des logiciels même potentiellement dangereux.
  4. Après cela, allez à l'onglet "Types de fichier". Ici, vous pouvez choisir les données que l'utilitaire doit numériser.
  5. Si vous faites un chèque ordinaire, alors il suffit de célébrer l'article "Fichiers potentiellement dangereux". Si les virus ont lancé les racines profondément, vous devriez choisir "Tous les fichiers".
  6. AVZ, en plus des documents ordinaires, scanne facilement les archives que de nombreux autres antivirus ne se vantant pas. Cet onglet inclut ou déconnecté cette vérification. Nous vous recommandons de supprimer la tique devant les lignes de vérification des archives d'un volume important si vous souhaitez obtenir le résultat maximal.
  7. Au total, vous avez le deuxième onglet devrait ressembler à ceci.
  8. Suivant, allez sur la dernière section "Paramètres de recherche".
  9. Au même sommet, vous verrez un curseur vertical. Nous le déplaçons complètement. Cela permettra à l'utilité de répondre à tous les objets suspects. De plus, nous incluons la vérification des intercepteurs d'API et de Rootkit, de rechercher Keyloker et de vérifier les paramètres SPI / LSP. La vue générale de la dernière onglet que vous devez avoir à peu près telle.
  10. Maintenant, vous devez configurer les actions qu'AVZ prendra la détection d'une menace. Pour ce faire, il faut d'abord marquer la marque devant la chaîne "Effectuer un traitement" Dans la bonne fenêtre de la fenêtre.
  11. En face de chaque type de menaces, nous vous recommandons de mettre un paramètre "Effacer". L'exception n'est que les menaces du type "Hacktool". Ici, nous vous conseillons de laisser le paramètre "Traiter". De plus, mettez les marques opposées aux deux lignes situées sous la liste des menaces.
  12. Le deuxième paramètre permettra à l'utilitaire de copier le document dangereux dans un endroit spécialement désigné. Vous pouvez ensuite afficher tout le contenu, puis supprimer hardiment. Ceci est fait pour que vous puissiez éliminer ceux qui sont en réalité non (activateurs, générateurs de clés, mots de passe, etc.) de la liste des données infectées.
  13. Lorsque tous les paramètres et les paramètres de recherche sont exposés, vous pouvez commencer à numériser. Pour ce faire, appuyez sur le bouton approprié. "Démarrer".
  14. Le processus de vérification commencera. Ses progrès seront affichés dans une zone spéciale. "Protocole".
  15. Après un certain temps, qui dépend de la quantité de données vérifiées, l'analyse se terminera. Le protocole apparaîtra sur l'achèvement de l'opération. Il y aura immédiatement le temps total consacré à l'analyse des fichiers, ainsi que des statistiques sur la vérification et les menaces identifiées.
  16. En cliquant sur le bouton, ce qui est marqué dans l'image ci-dessous, vous pouvez voir tous les objets suspects et dangereux dans une fenêtre séparée que AVZ a été détectée lors de l'inspection.
  17. Il y aura un chemin vers un fichier dangereux, sa description et son type. Si vous mettez une marque à côté du titre de ce logiciel, vous pouvez le déplacer en quarantaine ou enlevé de l'ordinateur. À la fin de l'opération, appuyez sur le bouton. D'accord au fond.
  18. Nettoyage d'un ordinateur, vous pouvez fermer la fenêtre du programme.

Fonctions système

En plus de la vérification standard pour les logiciels malveillants, AVZ peut effectuer beaucoup d'autres fonctions. Considérons ceux qui peuvent être utiles à l'utilisateur ordinaire. Dans le menu principal du programme en haut, cliquez sur la chaîne "Déposer". En conséquence, un menu contextuel apparaît dans lequel toutes les fonctions auxiliaires disponibles sont situées.

Les trois premières lignes sont responsables du démarrage, de l'arrêt et de la balayage en pause. Ceci est des analogues des boutons appropriés dans le menu principal AVZ.

Étude du système

Cette fonctionnalité permettra à l'utilité de collecter toutes les informations sur votre système. Cela ne semble pas la partie technique, mais le matériel. Ces informations comprennent une liste de processus, divers modules, fichiers système et protocoles. Une fois que vous avez cliqué sur la chaîne "Étude système", Une fenêtre séparée apparaîtra. Vous pouvez spécifier quelles informations AVZ devrait collecter. Après avoir installé tous les indicateurs requis, vous devez cliquer sur le bouton. "Démarrer" au fond.


Après cela, la fenêtre de sauvegarde s'ouvre. Vous pouvez choisir l'emplacement du document avec des informations détaillées, ainsi que spécifier le nom du fichier lui-même. Veuillez noter que toutes les informations seront enregistrées en tant que fichier HTML. Il s'ouvre avec n'importe quel navigateur Web. Lorsque vous spécifiez le chemin et le nom du fichier enregistré, vous devez cliquer sur "Sauvegarder".


En conséquence, la collecte de numérisation et d'information du système sera lancée. À la fin, l'utilitaire affichera une fenêtre dans laquelle vous serez invité à afficher immédiatement toutes les informations collectées.

Restauration du système

Avec cet ensemble de fonctions, vous pouvez renvoyer les éléments du système d'exploitation dans leur apparence initiale et réinitialiser divers paramètres. Le plus souvent, les logiciels malveillants tentent de bloquer l'accès à l'Éditeur de registre, les contrôles de la tâche et enregistrent ses valeurs dans le document Système des hôtes. Déverrouiller des éléments similaires Vous pouvez utiliser l'option "Restauration du système". Pour ce faire, il suffit de cliquer sur le nom de l'option elle-même, après quoi elle est cochée par ces actions à effectuer.


Après cela, vous devez cliquer "Effectuer des opérations marquées" Dans la zone inférieure de la fenêtre.

Une fenêtre apparaîtra à l'écran dans laquelle les actions doivent être confirmées.


Après un certain temps, vous verrez un message sur l'achèvement de toutes les tâches. Fermez simplement cette fenêtre en cliquant sur le bouton. D'accord.

Scripts

Dans la liste des paramètres, deux lignes sont liées au travail avec des scripts en AVZ - "Scripts standard" et "Exécutez le script".

En cliquant sur la ligne "Scripts standard"Vous allez ouvrir la fenêtre avec une liste de scripts prêts à l'emploi. Vous n'aurez besoin que de marquer ceux d'entre eux que vous souhaitez courir. Après cela, appuyez sur le bouton sous la fenêtre. "Cours".


Dans le second cas, vous exécutez l'éditeur de script. Ici, vous pouvez l'écrire vous-même ou le télécharger de l'ordinateur. N'oubliez pas d'écrire après écrire ou télécharger "Cours" Dans la même fenêtre.

Base de mise à jour

Cet article est important de toute la liste. En cliquant sur la chaîne appropriée, vous ouvrirez la fenêtre de mise à jour de la base de données AVZ.

Nous ne recommandons pas les paramètres dans cette fenêtre. Laissez tout comme c'est et appuyez sur le bouton "Démarrer".


Après un certain temps, un message apparaît à l'écran que la mise à jour de la base de données est terminée. Vous pouvez seulement fermer cette fenêtre.

Voir le contenu des dossiers de quarantaine et infecté

En cliquant sur les lignes de la liste des options, vous pouvez afficher tous les fichiers potentiellement dangereux détectés en AVZ lors de la numérisation de votre système.

Dans les fenêtres ouvertes, vous pouvez enfin supprimer des fichiers similaires ou les restaurer s'ils ne représentent pas vraiment des menaces.


Veuillez noter que les fichiers suspects sont placés dans les données de dossier, vous devez installer les cases correctes dans les paramètres de numérisation système.

Ceci est la dernière option de cette liste qui peut avoir besoin d'un utilisateur ordinaire. Comment puis-je comprendre à partir du nom, ces paramètres vous permettent d'enregistrer sur la pré-configuration de l'ordinateur de l'antivirus (méthode de recherche, mode de numérisation, etc.), ainsi que le téléchargement.

Lorsque vous enregistrez, vous n'avez besoin que de spécifier le nom du fichier, ainsi que du dossier sur lequel vous souhaitez l'enregistrer. Lors du chargement de la configuration, il suffit de mettre en surbrillance le fichier souhaité avec les paramètres et de cliquer sur le bouton. "Ouvert".

Production

Il semblerait que cela soit évident et le bouton bien connu. Mais il convient de mentionner que dans certaines situations - lorsqu'un logiciel particulièrement dangereux est détecté, AVZ bloque toutes les manières de sa propre fermeture, à l'exception de ce bouton. En d'autres termes, vous ne serez pas en mesure de fermer la combinaison de programmes des clés "ALT + F4" Soit lorsque vous cliquez sur une croix banale dans le coin. Ceci est fait pour que les virus ne puissent pas empêcher le bon fonctionnement d'AVZ. Mais en cliquant sur ce bouton, vous pouvez fermer l'antivirus si nécessaire, à coup sûr.

En plus des options décrites, il y en a aussi d'autres dans la liste, mais ils n'auraient probablement pas besoin d'être des utilisateurs ordinaires. Par conséquent, de se concentrer sur eux, nous ne l'avons pas fait. Si vous avez toujours besoin d'aide sur l'utilisation de fonctions non décrites, écrivez-y dans les commentaires. Et nous allons plus loin.

Liste des services

Afin de voir la liste complète des services fournis par AVZ, vous devez cliquer sur la chaîne. "Un service" Au même sommet du programme.

Comme dans la section passée, nous ne traitons que par ceux d'entre eux qui peuvent être utiles à l'autre YOWSER.

Gestionnaire de processus

En cliquant sur la première ligne dans la liste, vous allez ouvrir la fenêtre. "Gestionnaire de processus". Vous pouvez voir une liste de tous les fichiers exécutables qui fonctionnent sur un ordinateur ou un ordinateur portable pour le moment. Dans la même fenêtre, vous pouvez lire la description du processus, trouver son fabricant et le chemin complet du fichier exécutable lui-même.


Vous pouvez également compléter ce processus ou ce processus. Pour ce faire, il suffit de sélectionner le processus souhaité dans la liste, puis de cliquer sur le bouton correspondant sous la forme d'une croix noire sur le côté droit de la fenêtre.


Ce service est un excellent remplacement du répartiteur de tâches standard. Achats de service de valeur spéciale dans des situations quand "Gestionnaire des tâches" bloqué par un virus.

Gestionnaire de services et pilotes

Ceci est le deuxième service de la liste globale. En cliquant sur la chaîne avec le même nom, vous ouvrirez la fenêtre de gestion de bureau et les pilotes. Vous pouvez basculer entre eux à l'aide d'un commutateur spécial.

Dans la même fenêtre, une description du service lui-même est attachée à chaque élément et l'emplacement du fichier exécutable est joint.


Vous pouvez sélectionner l'élément souhaité, après quoi vous serez disponible sur, déconnecter ou supprimer complètement le service / le pilote. Ces boutons sont situés en haut de l'espace de travail.

Manager Autorun

Ce service vous permettra de configurer pleinement les paramètres ATORUN. De plus, contrairement aux gestionnaires standard, cette liste comprend des modules système. En appuyant sur la chaîne avec le même nom, vous verrez ce qui suit.


Afin de désactiver l'élément sélectionné, il vous suffit de supprimer la coche en regard de son nom. De plus, il est possible de supprimer le record nécessaire. Pour ce faire, sélectionnez simplement la chaîne souhaitée et cliquez en haut de la fenêtre sur le bouton sous la forme d'une croix noire.

Veuillez noter que la valeur à distance ne peut pas être retournée. Par conséquent, soyez extrêmement attentionné, afin de ne pas effacer les enregistrements de système vital de l'autoload.

Héberge le gestionnaire de fichiers

Nous avons mentionné un peu plus de plus sur le fait que le virus prescrit parfois ses propres valeurs dans le fichier système Hôtes. Et dans certains cas, un logiciel malveillant bloque également l'accès à celui-ci afin que vous ne puissiez pas corriger les modifications apportées. Ce service vous aidera dans de telles situations.

En cliquant sur la liste affichée dans l'image ci-dessus, vous ouvrirez la fenêtre du gestionnaire. Vous ne pouvez pas ajouter vos propres valeurs ici, mais vous pouvez supprimer ceux existants. Pour ce faire, sélectionnez la chaîne souhaitée avec le bouton gauche de la souris, après quoi nous appuyons sur le bouton de suppression, situé dans la zone supérieure de la zone de travail.


Après cela, une petite fenêtre apparaîtra dans laquelle vous devez confirmer l'action. Pour ce faire, appuyez sur le bouton "Oui".


Lorsque la ligne sélectionnée est supprimée, vous n'avez besoin que de fermer cette fenêtre.

Soyez prudent et ne supprimez pas ces chaînes dont vous ne connaissez pas l'affectation. Déposer. Hôtes Il y a non seulement des virus, mais aussi d'autres programmes peuvent prescrire leurs valeurs.

Utilitaires système

En utilisant AVZ, vous pouvez également commencer les utilitaires système les plus populaires. Vous pouvez voir leur liste fournie si vous conduisez un pointeur de souris sur une chaîne avec le nom approprié.


En cliquant sur le nom de cet utilitaire ou de cet utilitaire, vous l'exécutez. Après cela, vous pouvez modifier le registre (Regedit), configurer le système (msconfig) ou vérifier les fichiers système (SFC).

Ce sont tous des services que nous voulions mentionner. Il est peu probable que les utilisateurs débutants ont besoin d'un gestionnaire de protocole, d'extensions et d'autres services supplémentaires. De telles fonctions seront plus avancées des utilisateurs plus avancés.

Avzguard

Cette fonction a été conçue pour lutter contre les virus les plus running qui ne sont pas supprimés de manière standard. Elle fait simplement des programmes malveillants dans la liste des logiciels incorrects, interdit d'effectuer ses opérations. Pour activer cette fonctionnalité, vous devez cliquer sur la chaîne. "Avzguard" Dans la zone supérieure, avzer. Dans la fenêtre déroulante, cliquez sur l'élément. "Activer Avzguard".

Assurez-vous de fermer toutes les applications tierces avant de mettre sur cette fonctionnalité, car sinon, ils seront également inclus dans la liste des logiciels incroyables. À l'avenir, le travail de telles applications peut être violé.

Tous les programmes qui seront marqués comme conçus seront protégés de la suppression ou de la modification. Et le travail de logiciel non approuvé sera suspendu. Cela vous permettra de supprimer calmement des fichiers dangereux à l'aide d'une numérisation standard. Après cela, vous devriez éteindre Avzguard. Pour ce faire, cliquez sur la ligne similaire en haut de la fenêtre du programme, après quoi nous appuyons sur la fonction pour désactiver la fonction.

Avzpm.

La technologie spécifiée dans le titre surveillera tous les processus / pilotes arrêtés et modifiés. Pour l'utiliser, vous devez d'abord activer le service approprié.

Cliquez en haut de la fenêtre sur la chaîne AVZPM.
Dans le menu déroulant, cliquez sur la ligne. "Installer le pilote de surveillance étendu".


En quelques secondes, les modules nécessaires seront installés. Maintenant, lorsque vous détectez les modifications apportées à tout processus, vous recevrez la notification appropriée. Si vous n'avez plus besoin d'une surveillance similaire, vous devrez simplement cliquer sur la chaîne marquée dans l'image ci-dessous. Cela vous permettra de décharger tous les processus AVZ et de supprimer les pilotes précédemment installés.

Veuillez noter que les boutons AVZGUARD et AVZPM peuvent être gris et inactifs. Cela signifie que vous avez installé le système d'exploitation X64. Sur le système d'exploitation avec cette décharge, les utilitaires mentionnés ne fonctionnent malheureusement pas.

Cet article a abordé sa conclusion logique. Nous avons essayé de vous dire comment utiliser les fonctions les plus populaires dans AVZ. Si vous avez des questions à gauche après avoir lu cette leçon, vous pouvez leur poser des commentaires à cette entrée. Nous sommes ravis de faire attention à chaque question et d'essayer de donner la réponse la plus détaillée.

Avez-vous aimé l'article? Partager avec des amis: