Programme de téléchargement de Kill Rabbits. Utilitaire antivirus AVZ. Objectif de l'utilitaire antivirus gratuit AVZ

AVZ – efficace et populaire parmi les utilisateurs programme antivirus. AVZ a large fonctionnalité, qui permettent de détecter puis de neutraliser divers éléments dangereux. Ceux-ci incluent les virus, les e-mails et vers de réseau, rootkits, chevaux de Troie, etc. L'annexe contient quantité énorme des outils importants pour garantir une protection garantie contre les virus. Il faut également noter la base de données de fichiers sécurisée et mise à jour.

Objectif de l'utilitaire antivirus gratuit AVZ

L'objectif principal de l'antivirus Utilitaires AVZ réside dans la détection et la suppression :

Numéroteur (Trojan.Dialer).

Modules AdWare et SpyWare.

Programmes chevaux de Troie.

Vers de messagerie et de réseau.

Modules de porte arrière.

TrojanDropper, TrojanDownloader, TrojanSpy.

Principales caractéristiques

Micrologiciel qui fournit des vérifications heuristiques du système. L'action du micrologiciel est basée sur la recherche virus connus et SpyWare sur la base des preuves indirectes disponibles - basées sur l'analyse des fichiers, du registre en mémoire et sur disque.

Base de données mise à jour du système et sans fichiers dangereux . DANS cette base de données compris signatures numériques des milliers de fichiers de processus et de système sécurisés. La base de données est connectée à chacun des systèmes de l'utilitaire antivirus AVZ et son fonctionnement est effectué selon le principe « ami/ennemi » - la mise en quarantaine des fichiers sécurisés n'est pas prévue, les avertissements et la suppression sont bloqués pour eux, le La base de données est utilisée par un anti-rootkit, divers analyseurs et un système de recherche de fichiers. Le gestionnaire de processus intégré, en particulier, attribue services sécurisés et processus une certaine couleur, et la recherche de fichiers peut utiliser l'exclusion des fichiers connus de la recherche (ce qui est très important et utile lors de la recherche de programmes chevaux de Troie sur le disque).

Système de découverte de Rootkit intégré. La détection du RootKit est effectuée sur la base de la recherche des principaux bibliothèques système la possibilité d'intercepter leurs fonctions sans utiliser de signatures. L'utilitaire antivirus est capable de détecter non seulement RootKit, mais également de bloquer correctement les actions UserMode RootKit dans son processus, ainsi que KernelMode RootKit dans niveau du système. La fonction anti-root RootKit est disponible dans toutes les fonctions du service AVZ ; par conséquent, le scanner AVZ est capable de détecter les processus masqués et le système de recherche dans le registre trouve facilement les clés masquées, etc.

L'anti-rootkit est équipé d'un analyseur qui recherche les services et processus où RootKit est déguisé. L'un des principales caractéristiques L'utilitaire anti-RootKit du système AVZ réside dans sa fonctionnalité dans Win9X (de nombreux rootkits fonctionnent également dans les systèmes Win9X, interceptant les fonctions API pour se déguiser). La prochaine fonctionnalité d'AVZ sera système universel trouver et bloquer KernelMode RootKit.

Détecteur enregistreurs de frappe et DLL de chevaux de Troie. La recherche des DLL de chevaux de Troie, ainsi que des enregistreurs de frappe Keylogger, est effectuée sans utiliser de base de données de signatures basée sur l'analyse du système, ce qui vous permet de détecter en toute confiance les DLL Keylogger et chevaux de Troie jusqu'alors inconnus.

Neuroanalyseur. AVZ pour Windows, en plus de l'analyseur de signature, inclut un neuroémulateur capable d'effectuer des recherches fichiers suspects via un réseau de neurones. Aujourd'hui, le réseau neuronal est utilisé efficacement dans le détecteur keylogger.

Analyseur de paramètres Winsock SPI/LSP. L'analyseur Winsock intégré permet d'analyser les paramètres, de diagnostiquer d'éventuelles erreurs dans les paramètres, puis d'effectuer un traitement automatique. Disponibilité de l'opportunité diagnostic automatique et le traitement ultérieur sera extrêmement utile pour les débutants et utilisateurs inexpérimentés(il n'y a pas de traitement automatique dans des programmes comme LSPFix). Pour étudier manuellement SPI/LSP, l'utilitaire dispose d'un gestionnaire de paramètres LSP/SPI spécialisé. Et sur Winsock l'action anti-rootkit est en cours d'exécution, ce qui arrête le travail code malveillant.

Gestionnaire intégré de services, de processus et de pilotes. Le répartiteur intégré fourni est conçu pour étudier les bibliothèques chargées, processus en cours d'exécution, chauffeurs et services. Le travail du gestionnaire de processus est également couvert par l'anti-rootkit (il peut ainsi « voir » les processus masqués par le rootkit). Le gestionnaire de processus a une relation étroite avec la base de données des fichiers sûrs de l'utilitaire AVZ et les fichiers sûrs sont mis en évidence ; couleur spéciale;

Utilitaire intégré qui recherche des fichiers sur le disque. Cet utilitaire vous permet de rechercher des fichiers en utilisant une variété de critères, tandis que les capacités du système de recherche sont d'un ordre de grandeur supérieur à celles recherche du système. L'anti-rootkit s'étend également au système de recherche, de sorte que la recherche détecte rapidement les fichiers masqués par le rootkit et peut les supprimer. Dans le même temps, les fichiers identifiés comme sûrs peuvent être éliminés à l'aide d'un filtre qui exclut ces fichiers des résultats de recherche. Les résultats de la recherche peuvent être disponibles sous forme de tableau ou sous forme de journal texte, dans lequel vous pouvez marquer les fichiers répertoriés pour la quarantaine ou la suppression ultérieure.

Utilitaire intégré pour rechercher des données dans le registre. Cet utilitaire vous permet de rechercher des paramètres et des clés selon un modèle donné ; les résultats seront disponibles sous forme de tableau ou sous forme de protocole texte, où vous pourrez immédiatement marquer un groupe de clés pour les supprimer ou les exporter. Anti-rootkit détecte rapidement les fichiers masqués par un rootkit et peut facilement les supprimer.

Analyseur de port ouvert TCP/UDP. Il est également protégé par un anti-rootkit, en Système Windows XP répertorie même chaque port pour le processus qui l'utilise. L'analyseur est basé sur une base de données mise à jour en temps opportun des ports connus services système et les programmes chevaux de Troie/portes dérobées. La recherche des ports nuisibles des chevaux de Troie est incluse dans l'algorithme d'analyse de base du système : si des ports suspects sont détectés, un avertissement est indiqué dans le protocole indiquant quels programmes chevaux de Troie sont capables d'utiliser ce port à des fins malveillantes.

Analyseur de sessions réseau, ressources partagées ouvrir des fichiers sur le réseau. Il fonctionne sous NT/W2K/XP et Win9X.

Analyseur DPF (téléchargé Fichiers programme) – affiche les éléments DPF, a une connexion avec Systèmes AVZ.

Suppression de fichiers heuristiques. Si activé cette possibilité et pendant le traitement, les fichiers dangereux ont été supprimés, puis une analyse automatique du système est effectuée, qui inclut les extensions IE, les classes, BHO, Winlogon, les types de démarrage, etc. Les liens détectés vers un fichier dangereux sont effacés et cela est noté dans le protocole. Les microprogrammes de traitement du système sont activement utilisés pour le nettoyage.

Micrologiciel de récupération du système. Ils effectuent la restauration des paramètres de lancement du programme, Internet Explorer et d'autres paramètres endommagés par des logiciels malveillants. Vous pouvez démarrer la récupération manuellement ; l'utilisateur spécifie les paramètres à restaurer.

Vérification des archives. Depuis la version 3.60, les archives et composants AVZ sont vérifiés. Les archives aux formats TAR, GZIP, RAR, ZIP sont en cours de vérification ; Fichiers MHT et des lettres e-mail CHM; archives.

Scripts de contrôle. L'administrateur peut écrire un script qui effectuera un ensemble d'opérations spécifiées sur le PC de l'utilisateur. De tels scripts sont pratiques à utiliser dans réseau d'entreprise.

Vérification et traitement du flux NTFS.

Analyseur de processus. Utilise un micrologiciel d'analyse et des réseaux de neurones. Utilisé pour l'analyse avancée, conçu pour être stocké en mémoire processus suspects.

Fonction AVZGuard. Fournit un contrôle contre les difficiles à enlever programmes dangereux, est également capable de protéger les applications spécifiées par l'utilisateur.

Pilote de démarrage Nettoyeur. Utilisé pour nettoyer le système (clés de registre, pilotes, fichiers) de KernelMode.

Pilote de surveillance des processus, ainsi que pilotes AVZPM. Utilisé pour suivre le démarrage, le chargement/déchargement des pilotes, l'arrêt des processus, pour trouver les pilotes masqués et pour trouver les modifications dans les structures de pilotes qui créent des rootkits DKOM.

Fonction d'accès direct pour travailler avec des fichiers verrouillés. Permet au scanner d'analyser les fichiers bloqués et de les envoyer en quarantaine.

AVZ est un programme antivirus gratuit conçu pour nettoyer votre ordinateur des logiciels espions et Programmes publicitaires, divers composants de porte dérobée et de cheval de Troie et autres codes malveillants (téléchargeurs de chevaux de Troie, Dialer, etc.).

En plus scanners standards(avec un analyseur heuristique) et l'auditeur comprend un certain nombre d'outils d'automatisation de la suppression des codes malveillants, dont certains sont atypiques (pour 2007) et fournissent à un utilisateur assez compétent des outils de contrôle avancés.

Le programme a été développé par Oleg Zaitsev. Depuis 2007, Oleg travaille chez Kaspersky Lab et reste le seul développeur d'AVZ. Les développements et technologies utilisés dans AVZ ont été inclus dans les principaux produits de Kaspersky Lab - Kaspersky Internet Sécurité 2009/2010 et Kaspersky pour Windows Postes de travail 6 MP4.

Objectif d’AVZ

Le programme AVZ est utilisé pour rechercher et supprimer :

  • Logiciels espions et publicitaires
  • chevaux de Troie
  • Porte arrière
  • Virus
  • Vers de réseau
  • Vers de messagerie
  • Rootkits
  • Enregistreurs de frappe

Le programme est également utilisé pour créer des journaux, utiles lorsque vous demandez de l'aide sur les forums antivirus.

Outils intégrés à AVZ

  • Micrologiciel de vérification du système heuristique

Le micrologiciel recherche les logiciels espions et les virus connus sur la base de signes indirects - basés sur l'analyse du registre, des fichiers sur le disque et en mémoire.

  • Base de données mise à jour des fichiers sécurisés

Il comprend les signatures numériques de dizaines de milliers de fichiers système et de fichiers de processus sûrs connus. La base de données est connectée à tous les systèmes AVZ et fonctionne selon le principe « ami/ennemi » : les fichiers sécurisés ne sont pas mis en quarantaine, leur suppression et les avertissements sont bloqués, la base de données est utilisée par un anti-rootkit, un système de recherche de fichiers et divers analyseurs. En particulier, le gestionnaire de processus intégré met en évidence processus sécurisés et services par couleur, la recherche de fichiers sur disque peut exclure de la recherche fichiers connus(ce qui est très utile lors de la recherche de programmes chevaux de Troie sur le disque).

  • Détecteur de rootkit (intégré)

La recherche de rootkits s'effectue sans utilisation de signatures, sur la base de l'étude des bibliothèques système de base pour intercepter leurs fonctions. AVZ peut non seulement détecter les rootkits, mais aussi bloquer correctement les rootkits. La lutte contre les rootkits s'étend à toutes les fonctions du service AVZ : le scanner AVZ peut ainsi détecter les processus masqués, le système de recherche du registre « voit » les clés masquées, etc. L'anti-rootkit est équipé d'un analyseur qui détecte les processus et services masqués par les rootkits. . Une particularité du système anti-rootkit est sa fonctionnalité sous Windows 9x. Une autre fonctionnalité est le système universel de détection et de blocage des rootkits KernelMode, utilisable sous Microsoft Windows NT, Microsoft Windows 2000 pro/serveur, Microsoft Windows XP/XP SP1/XP SP2/XP SP3, Microsoft Windows 2003 Server, Microsoft Windows 2003 Server SP1.

  • Détecteur de keylogger et de chevaux de Troie DLL

La recherche des enregistreurs de frappe et des DLL de chevaux de Troie est effectuée sur la base d'une analyse du système sans utiliser de base de données de signatures, ce qui vous permet de détecter en toute confiance les DLL et les enregistreurs de frappe de chevaux de Troie jusqu'alors inconnus.

  • Neuroanalyseur

En plus de l'analyseur de signature, AVZ contient un neuroémulateur qui vous permet d'examiner les fichiers suspects à l'aide de réseau neuronal. Actuellement, le réseau neuronal est utilisé dans un détecteur keylogger.

  • Analyseur de paramètres Winsock SPI/LSP (intégré)

Vous permet d'analyser les paramètres et de diagnostiquer erreurs possibles dans les paramètres et effectuer un traitement automatique. La possibilité de diagnostiquer et de traiter automatiquement est utile pour les utilisateurs novices (des utilitaires comme LSPFix n'ont pas de traitement automatique). Pour étudier SPI/LSP manuellement, le programme dispose d'un gestionnaire de paramètres LSP/SPI spécial. L'analyseur Winsock SPI/LSP est couvert par l'anti-rootkit.

  • Gestionnaire de processus, de services et de pilotes (intégré)

Conçu pour étudier les processus en cours d'exécution et les bibliothèques chargées, les services en cours d'exécution et les pilotes. Le travail du gestionnaire de processus est couvert par l'anti-rootkit (de ce fait, il « voit » les processus masqués par le rootkit). Le gestionnaire de processus est lié à la base de données de fichiers sûrs AVZ, identifiés comme sûrs et fichiers système mis en évidence en couleur.

  • Utilitaire de recherche de fichiers sur disque (intégré)

Vous permet de rechercher un fichier en utilisant divers critères ; les capacités du système de recherche dépassent celles du système de recherche. Le fonctionnement du système de recherche est couvert par l'anti-rootkit (de ce fait, la recherche « voit » les fichiers masqués par le rootkit et peut les supprimer) ; le filtre permet d'exclure des résultats de recherche les fichiers identifiés par AVZ comme étant sûrs) ; . Les résultats de la recherche sont disponibles sous forme de journal texte et de tableau dans lequel vous pouvez marquer un groupe de fichiers pour une suppression ou une mise en quarantaine ultérieure.

  • Utilitaire de recherche de données dans le registre (intégré)

Permet de rechercher des clés et des paramètres selon un modèle donné ; les résultats de la recherche sont disponibles sous forme de protocole texte et sous forme de tableau dans lequel vous pouvez marquer plusieurs clés pour leur exportation ou leur suppression. Le fonctionnement du système de recherche est couvert par l'anti-rootkit (de ce fait, la recherche « voit » les clés de registre masquées par le rootkit et peut les supprimer).

  • Analyseur de port ouvert TCP/UDP (intégré)

Il est couvert par un anti-rootkit ; sous Microsoft Windows XP, le processus utilisant le port est affiché pour chaque port. L'analyseur est basé sur une base de données mise à jour des ports de programmes chevaux de Troie/portes dérobées connus et des services système connus. La recherche des ports des chevaux de Troie est incluse dans l'algorithme d'analyse principal du système : lorsque des ports suspects sont détectés, des avertissements sont affichés dans le protocole indiquant lesquels Programmes chevaux de Troie utilisation typique de ce port.

  • Analyseur de ressources partagées, de sessions réseau et de fichiers ouverts sur le réseau (intégré)

Fonctionne sous Microsoft Windows 9x et Microsoft Windows NT/2000/XP.

  • Analyseur de fichiers de programme téléchargés (DPF) (intégré)

Affiche les éléments DPF, connectés à tous les systèmes AVZ.

  • Micrologiciel de récupération du système

Le micrologiciel restaure les paramètres, les paramètres de lancement du programme et autres paramètres du système endommagé par un logiciel malveillant. La restauration est lancée manuellement, les paramètres à restaurer sont précisés par l'utilisateur.

  • Suppression de fichiers heuristiques

Son essence est que si pendant le traitement le fichiers malveillants et cette option est activée, alors une étude automatique du système est effectuée, couvrant les classes, BHO, les extensions et Explorer, tous les types d'autorun disponibles pour AVZ, Winlogon, SPI/LSP, etc. Tous les liens trouvés vers un fichier distant sont automatiquement effacé et des informations sur ce qui a été nettoyé exactement et où. Pour ce nettoyage, le moteur du micrologiciel de traitement du système est activement utilisé.

  • Vérification des archives

À partir de la version 3.60, AVZ prend en charge l'analyse des archives et des fichiers composés. Sur moment présent les archives sont vérifiées Format ZIP, RAR, CAB, goudron ; e-mails et fichiers MHT ; Archives du CHM.

  • Vérification et traitement des flux NTFS

La vérification des flux NTFS est incluse dans AVZ à partir de la version 3.75.

  • Scripts de contrôle

Autoriser l'administrateur à écrire un script qui effectue un ensemble d'opérations spécifiées sur le PC de l'utilisateur. Les scripts vous permettent d'utiliser AVZ sur un réseau d'entreprise, y compris son lancement lors du démarrage du système.

  • Analyseur de processus

L'analyseur utilise des réseaux neuronaux et un micrologiciel d'analyse ; il est activé lorsque l'analyse avancée est activée. niveau maximum heuristique et est conçu pour rechercher des processus suspects en mémoire.

  • Système AVZGuard

Conçu pour lutter contre les logiciels malveillants difficiles à supprimer, il peut, en plus d'AVZ, protéger les applications spécifiées par l'utilisateur, par exemple d'autres programmes anti-spyware et antivirus.

  • Système d'accès direct au disque pour travailler avec des fichiers verrouillés

Fonctionne sur FAT16/FAT32/NTFS, pris en charge sur tous systèmes d'exploitation Ligne NT, permet au scanner d'analyser les fichiers bloqués et de les mettre en quarantaine.

  • Pilote de surveillance et de pilote de processus AVZPM

Conçu pour surveiller le démarrage et l'arrêt des processus et le chargement/déchargement des pilotes afin de rechercher des pilotes masqués et de détecter les distorsions dans les structures qui décrivent les processus et les pilotes créés par les rootkits DKOM.

  • Pilote du nettoyeur de démarrage

Conçu pour effectuer le nettoyage du système (suppression de fichiers, pilotes et services, clés de registre) depuis KernelMode. L'opération de nettoyage peut être effectuée aussi bien pendant le processus de redémarrage de l'ordinateur que pendant le traitement.

AVZ – petit programme gratuit pour supprimer les logiciels espions et publicitaires de votre ordinateur logiciel. Cette applicationéquipé de fonctions d'analyse et de détection automatique des menaces potentielles.

Lorsque vous surfez sur Internet ou installez un logiciel, il est possible que des logiciels malveillants soient installés inaperçus, ce qui affichera des publicités ou volera des mots de passe.

Pour protéger votre système de travailà partir de ces applications malveillantes, il est bon d'utiliser l'utilitaire AVZ. Il analyse les systèmes à la recherche de fichiers dangereux, utilise une analyse heuristique pour détecter les logiciels suspects dans arrière-plan, envoie les objets infectés en quarantaine et bien plus encore. En téléchargeant AVZ gratuitement, vous pouvez protéger vos données confidentielles contre personnes non autorisées. De plus, l'application protège votre ordinateur contre l'installation de modules complémentaires publicitaires dans les navigateurs.

Les principales fonctions d'AVZ sont d'assurer la sécurité de votre ordinateur et de supprimer les fichiers existants. malware. Pour ce faire, ce logiciel antivirus utilise un algorithme spécial en arrière-plan : l'analyse heuristique. Pour la prévention, vous pouvez forcer l'analyse des zones sélectionnées disque dur. En plus, bon effet donne un chèque support amovible lorsqu'ils sont connectés à un PC, de nombreux ordinateurs sont infectés de cette façon. Les virus détectés peuvent être supprimés ou mis en quarantaine.

Le programme est hautement personnalisable et vous pouvez sélectionner toutes les valeurs nécessaires afin qu'à l'avenir, il prenne toutes les décisions à votre place et ne vous distrait pas d'autres questions.

Les principales caractéristiques du programme AVZ sont les suivantes :

  • détection différents types les logiciels malveillants ;
  • analyse du système ;
  • utilisation de l'analyse heuristique;
  • Détection des enregistreurs de frappe ;
  • numériser des supports amovibles ;
  • vérifier les processus actifs ;
  • détection de vulnérabilités potentielles.

Le programme AVZ résiste bien aux logiciels publicitaires ou espions. Cela fonctionne en arrière-plan, mais vous pouvez forcer le démarrage du processus d'analyse recherche rapide de nouvelles vulnérabilités. Noter que cet antivirus cela fonctionne sans installation et pour fonctionner il vous suffit de télécharger AVZ gratuitement et de décompresser son archive dans le dossier souhaité.

Cependant, ce programme n'est pas tout-puissant et pour protection complète Il est préférable d'installer un autre logiciel antivirus sur votre ordinateur, par exemple Avast ou Norton. Comme analogue à AVZ, vous pouvez utiliser un antivirus Ad-Aware gratuit, qui est également efficace pour détecter les logiciels malveillants.


Langue de l'interface: russe, anglais
Traitement: non obligatoire

Configuration système requise :

Description :
AVZ - Utilitaire antivirus gratuit et rapide. Comprend AVZ lui-même et utilitaires supplémentaires AVZGuard/AVZPM/BootCleaner.
L'objectif principal est la détection et Suppression des logiciels espions et AdWare, ainsi que Dialer (Trojan.Dialer), chevaux de Troie, modules BackDoor, réseau et vers de messagerie, TrojanSpy, TrojanDownloader, TrojanDropper.
Essentiellement, AVZ est un analogue du populaire Programmes publicitaires(avec ses propres caractéristiques bien sûr).
Les options supplémentaires incluent une vérification heuristique du système, un système de détection de rootkit intégré, un analyseur de paramètres Winsock SPI/LSP, un gestionnaire de processus, de services et de pilotes intégré, un analyseur de port ouvert TCP/UDP, un détecteur de keylogger et de chevaux de Troie DLL qui fonctionne sans utiliser de signatures ( un neuroémulateur original est utilisé, qui permet d'examiner les fichiers suspects à l'aide d'un réseau neuronal).

Informations Complémentaires:

Microprogrammes de vérification du système heuristique. Le micrologiciel recherche les SpyWare et les virus connus sur la base de signes indirects - basés sur l'analyse du registre, des fichiers sur le disque et en mémoire.
Base de données mise à jour de fichiers sécurisés. Il comprend les signatures numériques de dizaines de milliers de fichiers système et de fichiers de processus sécurisés connus. La base de données est connectée à tous les systèmes AVZ et fonctionne selon le principe « ami/ennemi » : les fichiers sécurisés ne sont pas mis en quarantaine, leur suppression et les avertissements sont bloqués, la base de données est utilisée par un anti-rootkit, un système de recherche de fichiers et divers analyseurs. En particulier, le gestionnaire de processus intégré met en évidence les processus et services sûrs en couleur ; la recherche de fichiers sur le disque peut exclure les fichiers connus de la recherche (ce qui est très utile lors de la recherche de programmes chevaux de Troie sur le disque) ;
Système de détection de Rootkit intégré. La recherche RootKit s'effectue sans utilisation de signatures, sur la base d'une étude des bibliothèques système de base pour intercepter leurs fonctions. AVZ peut non seulement détecter RootKit, mais également bloquer correctement UserMode RootKit pour son processus et KernelMode RootKit au niveau du système. Les contre-mesures RootKit s'appliquent à toutes les fonctions du service AVZ ; par conséquent, le scanner AVZ peut détecter les processus masqués, le système de recherche du registre « voit » les clés masquées, etc. L'anti-rootkit est équipé d'un analyseur qui détecte les processus et services masqués par RootKit. À mon avis, l'une des principales caractéristiques du système de contre-mesures RootKit est sa fonctionnalité dans Win9X (l'opinion largement répandue sur l'absence de RootKit fonctionnant sur la plate-forme Win9X est profondément erronée - on sait que des centaines de programmes chevaux de Troie interceptent les fonctions API pour masquer leur présence et distorsion Travail de l'API fonctions ou le suivi de leur utilisation). Une autre fonctionnalité est le système universel de détection et de blocage KernelMode RootKit, compatible avec Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1.
Détecteur de keylogger et de chevaux de Troie DLL. La recherche des DLL de chevaux de Troie et de Keylogger est effectuée sur la base d'une analyse du système sans utiliser de base de données de signatures, ce qui vous permet de détecter en toute confiance les DLL de chevaux de Troie et de Keylogger jusqu'alors inconnus ;
Neuroanalyseur. En plus de l'analyseur de signature, AVZ contient un neuroémulateur qui vous permet d'examiner les fichiers suspects à l'aide d'un réseau neuronal. Actuellement, le réseau neuronal est utilisé dans un détecteur keylogger.
Analyseur de paramètres Winsock SPI/LSP intégré. Vous permet d'analyser les paramètres, de diagnostiquer les erreurs possibles dans les paramètres et d'effectuer un traitement automatique. La possibilité de diagnostiquer et de traiter automatiquement est utile pour les utilisateurs novices (des utilitaires comme LSPFix n'ont pas de traitement automatique). Pour étudier SPI/LSP manuellement, le programme dispose d'un gestionnaire de paramètres LSP/SPI spécial. L'analyseur Winsock SPI/LSP est couvert par l'anti-rootkit ;
Gestionnaire intégré de processus, de services et de pilotes. Conçu pour étudier les processus en cours d'exécution et les bibliothèques chargées, les services en cours d'exécution et les pilotes. Le travail du gestionnaire de processus est couvert par l'anti-rootkit (de ce fait, il « voit » les processus masqués par le rootkit). Le gestionnaire de processus est lié à la base de données des fichiers sécurisés AVZ ; les fichiers sécurisés identifiés et les fichiers système sont surlignés en couleur ;
Utilitaire intégré pour rechercher des fichiers sur le disque. Vous permet de rechercher un fichier en utilisant divers critères ; les capacités du système de recherche dépassent celles du système de recherche. Le fonctionnement du système de recherche est couvert par l'anti-rootkit (de ce fait, la recherche « voit » les fichiers masqués par le rootkit et peut les supprimer) ; le filtre permet d'exclure des résultats de recherche les fichiers identifiés par AVZ comme étant sûrs) ; . Les résultats de la recherche sont disponibles sous forme de journal texte et de tableau dans lequel vous pouvez marquer un groupe de fichiers pour une suppression ou une mise en quarantaine ultérieure.
Utilitaire intégré pour rechercher des données dans le registre. Permet de rechercher des clés et des paramètres selon un modèle donné ; les résultats de la recherche sont disponibles sous forme de protocole texte et sous forme de tableau dans lequel vous pouvez marquer plusieurs clés pour leur exportation ou leur suppression. Le fonctionnement du système de recherche est couvert par l'anti-rootkit (de ce fait, la recherche « voit » les clés de registre masquées par le rootkit et peut les supprimer)
Analyseur intégré des ports TCP/UDP ouverts. Il est couvert par un anti-rootkit ; sous Windows XP, le processus utilisant le port est affiché pour chaque port. L'analyseur est basé sur une base de données mise à jour des ports de programmes chevaux de Troie/portes dérobées connus et des services système connus. La recherche des ports des programmes chevaux de Troie est incluse dans l'algorithme d'analyse principal du système : lorsque des ports suspects sont détectés, des avertissements sont affichés dans le protocole indiquant quels programmes chevaux de Troie sont susceptibles d'utiliser ce port.
Analyseur intégré de ressources partagées, de sessions réseau et de fichiers ouverts sur le réseau. Fonctionne sous Win9X et Nt/W2K/XP.
Analyseur de fichiers de programme téléchargés (DPF) intégré - affiche les éléments DPF, connectés à tous les systèmes AVZ.
Micrologiciel de récupération du système. Le micrologiciel effectue la récupération Paramètres Internet Explorateur, options de lancement de programme et autres paramètres système endommagés par des logiciels malveillants. La restauration est lancée manuellement, les paramètres à restaurer sont précisés par l'utilisateur.
Suppression de fichiers heuristiques. Son essence est que si des fichiers malveillants ont été supprimés pendant le traitement et que cette option est activée, alors une analyse automatique du système est effectuée, couvrant les classes, les extensions BHO, IE et Explorer, tous les types d'exécution automatique disponibles pour AVZ, Winlogon, SPI/LSP, etc. . Tous les liens trouvés vers fichier supprimé sont automatiquement nettoyés avec des informations sur ce qui a été exactement nettoyé et où cela a été enregistré dans le protocole. Pour ce nettoyage, le moteur du micrologiciel de traitement du système est activement utilisé ;
Vérification des archives. À partir de la version 3.60, AVZ prend en charge l'analyse des archives et des fichiers composés. Actuellement, les archives aux formats ZIP, RAR, CAB, GZIP, TAR sont vérifiées ; e-mails et fichiers MHT ; Archives du CHM
Vérification et traitement des flux NTFS. La vérification des flux NTFS est incluse dans AVZ à partir de la version 3.75
Scripts de contrôle. Autoriser l'administrateur à écrire un script qui effectue un ensemble d'opérations spécifiées sur le PC de l'utilisateur. Les scripts vous permettent d'utiliser AVZ sur un réseau d'entreprise, y compris son lancement lors du démarrage du système.
Analyseur de processus. L'analyseur utilise des réseaux neuronaux et un micrologiciel d'analyse ; il est activé lorsque l'analyse avancée est activée au niveau heuristique maximum et est conçu pour rechercher des processus suspects en mémoire.
Système AVZGuard. Conçu pour lutter contre les logiciels malveillants difficiles à supprimer, il peut, en plus d'AVZ, protéger les applications spécifiées par l'utilisateur, par exemple d'autres programmes anti-spyware et antivirus.
Système d'accès direct au disque pour travailler avec des fichiers verrouillés. Fonctionne sur FAT16/FAT32/NTFS, est pris en charge sur tous les systèmes d'exploitation de la gamme NT, permet au scanner d'analyser les fichiers verrouillés et de les mettre en quarantaine.
Pilote pour surveiller les processus et les pilotes AVZPM. Conçu pour surveiller le démarrage et l'arrêt des processus et le chargement/déchargement des pilotes afin de rechercher des pilotes masqués et de détecter les distorsions dans les structures décrivant les processus et les pilotes créés par les rootkits DKOM.
Pilote du nettoyeur de démarrage. Conçu pour effectuer le nettoyage du système (suppression de fichiers, pilotes et services, clés de registre) depuis KernelMode. L'opération de nettoyage peut être effectuée aussi bien pendant le processus de redémarrage de l'ordinateur que pendant le traitement.

Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :