Антивірусна утиліта AVZ призначена для виявлення і видалення: SpyWare і AdWare модулів - це основне призначення утиліти, Dialer (Trojan.Dialer), троянських програм, BackDoor модулів, Мережевих і поштових черв'яків, TrojanSpy, TrojanDownloader, TrojanDropper.
Утиліта є прямим аналогом програм
TrojanHunter і LavaSoft Ad-aware 6. Первинною завданням програми є видалення SpyWare і троянських програм.
Особливостями утиліти AVZ (крім типового сигнатурного сканера) є:
Мікропрограми евристичної перевірки системи. Мікропрограми проводять пошук відомих SpyWare і вірусів за непрямими ознаками - на підставі аналізу реєстру, файлів на диску і в пам'яті.
Оновлювана база безпечних файлів.
У неї входять цифрові підписи десятків тисяч системних файлів і файлів відомих безпечних процесів. База підключена до всіх систем AVZ і працює за принципом «свій / чужий» - безпечні файли не вносяться в карантин, для них заблоковано видалення і висновок попереджень, база використовується антіруткіта, системою пошуку файлів, різними аналізаторами. Зокрема, вбудований диспетчер процесів виділяє безпечні процеси і сервіси кольором, пошук файлів на диску може виключати з пошуку відомі файли (що дуже корисно при пошуку на диску троянських програм);
Вбудована система виявлення Rootkit.
Пошук RootKit йде без застосування сигнатур на підставі дослідження базових системних бібліотек на предмет перехоплення їх функцій. AVZ може не тільки виявляти RootKit, а й виробляти коректну блокування роботи UserMode RootKit для свого процесу і KernelMode RootKit на рівні системи. Протидія RootKit поширюється на всі сервісні функції AVZ, в результаті сканер AVZ може виявляти масковані процеси, система пошуку в реєстрі "бачить" масковані ключі і т.п. Антируткіт забезпечений аналізатором, який проводить виявлення процесів і сервісів, маскованих RootKit. Однією з головних на мій погляд особливостей системи протидії RootKit є її працездатність в Win9X (поширена думка про відсутність RootKit, що працюють на платформі Win9X глибоко помилково - відомі сотні троянських програм, перехоплюючих API функції для маскування своєї присутності, для спотворення роботи API функцій або стеження за їх використанням). Іншою особливістю є універсальна система виявлення і блокування KernelMode RootKit, працездатна під Windows NT, Windows 2000 pro / server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
Детектор клавіатурних шпигунів (Keylogger) і троянських DLL.
Пошук Keylogger і троянських DLL ведеться на підставі аналізу системи без застосування бази сигнатур, що дозволяє досить впевнено детектувати заздалегідь невідомі троянські DLL і Keylogger;
Нейроаналізатор.
Поминаючи сигнатурного аналізатора AVZ містить нейроемулятор, який дозволяє проводити дослідження підозрілих файлів за допомогою нейромережі. В даний час нейромережа застосовується в детекторі кілоггерів.
Вбудований аналізатор Winsock SPI / LSP налаштувань.
Дозволяє проаналізувати настройки, діагностувати можливі помилки в налаштуванні і зробити автоматичне лікування. Можливість автоматичної діагностики і лікування корисна для початківців користувачів (в утиліти типу LSPFix автоматичне лікування відсутнє). Для дослідження SPI / LSP вручну в програмі є спеціальний менеджер налаштувань LSP / SPI. На роботу аналізатора Winsock SPI / LSP поширюється дія антіруткіта;
Вбудований диспетчер процесів, сервісів і драйверів.
Призначений для вивчення запущених процесів і завантажених бібліотек, запущених сервісів і драйверів. На роботу диспетчера процесів поширюється дія антіруткіта (як наслідок - він «бачить» Масковані руткітам процеси). Диспетчер процесів пов'язаний з базою безпечних файлів AVZ, розпізнані безпечні і системні файли виділяються кольором;
Вбудована утиліта для пошуку файлів на диску.
Дозволяє шукати файл за різними критеріями, можливості системи пошуку перевершують можливості системного пошуку. На роботу системи пошуку поширюється дія антіруткіта (як наслідок - пошук "бачить" масковані руткітом файли і може видалити їх), фільтр дозволяє виключати з результатів пошуку файли, розпізнані AVZ як безпечні. Результати пошуку доступні у вигляді текстового протоколу і у вигляді таблиці, в якій можна помітити групу файлів для подальшого видалення або приміщення в карантин
Вбудована утиліта для пошуку даних в реєстрі.
Дозволяє шукати ключі і параметри по заданому зразку, результати пошуку доступні у вигляді текстового протоколу і у вигляді таблиці, в якій можна відзначити кілька ключів для їх експорту або видалення. На роботу системи пошуку поширюється дія антіруткіта (як наслідок - пошук "бачить" масковані руткітом ключі реєстру і може видалити їх)
Вбудований аналізатор відкритих портів TCP / UDP.
На нього поширюється дія антіруткіта, в Windows XP для кожного порту відображається використовує порт процес. Аналізатор спирається на оновлювану базу портів відомих троянських / Backdoor програм і відомих системних сервісів. Пошук портів троянських програм включений в основний алгоритм перевірки системи - при виявленні підозрілих портів в протокол виводяться попередження із зазначенням, яким троянських програм властиве використання даного порту
Вбудований аналізатор загальних ресурсів, мережевих сеансів і відкритих по мережі файлів. Працює в Win9X і в Nt / W2K / XP.
Вбудований аналізатор Downloaded Program Files (DPF) - відображає елементи DPF, підключений до всіх ссітемам AVZ.
Мікропрограми відновлення системи.
Мікропрограми проводять відновлення налаштувань Internet Explorer, параметрів запуску програм і інші системні параметри, що ушкоджуються шкідливими програмами. Відновлення запускається вручну, відновлювані параметри указуються користувачем.
Евристичне видалення файлів.
Суть його полягає в тому, що якщо в ході лікування віддалялися шкідливі файли і включена ця опція, то проводиться автоматичне дослідження системи, що охоплює класи, BHO, розширення IE і Explorer, всі доступні AVZ види автозапуску, Winlogon, SPI / LSP і т.п . Всі знайдені посилання на віддалений файл автоматично очищаються від занесенням в протокол інформації про те, що конкретно і де було вичищено. Для цієї чистки активно застосовується движок мікропрограм лікування системи;
Перевірка архівів.
Починаючи з версії 3.60 AVZ підтримує перевірку архівів і складових файлів. На даний момент перевіряються архіви формату ZIP, RAR, CAB, GZIP, TAR; листи електронної пошти і MHT файли; CHM архіви.Проверка і лікування потоків NTFS. Перевірка NTFS потоків включена в AVZ починаючи з версії 3.75
Скрипти управління.
Дозволяють адміністратору написати скрипт, який виконує на ПК користувача набір заданих операцій. Скрипти дозволяють застосовувати AVZ в корпоративній мережі, включаючи його запуск в ході завантаження системи.
Аналізатор процесів. Аналізатор використовує нейромережі і мікропрограми аналізу, він включається при включенні розширеного аналізу на максимальному рівні евристики і призначений для пошуку підозрілих процесів в пам'яті.
Система AVZGuard.
Призначена для боротьби з трудноудалимой шкідливими програмами, може крім AVZ захищати зазначені користувачем додатки, наприклад, інші антишпигунські і антивірусні програми.
Система прямого доступу до диска для роботи із заблокованими файлами.
Працює на FAT16 / FAT32 / NTFS, підтримується на всіх операційних системах лінійки NT, дозволяє сканеру аналізувати заблоковані файли і поміщати їх в карантин.
Драйвер моніторингу процесів і драйверів AVZPM.
Призначений для відстеження запуску та зупинки процесів і завантаження / розвантаження драйверів для пошуку маскуються драйверів і виявлення викривлень в описують процеси і драйвери структурах, створюваних DKOM руткитами.
Драйвер Boot Cleaner.
Призначений для виконання чищення системи (видалення файлів, драйверів і служб, ключів реєстру) з KernelMode. Операція чищення може виконуватися як в процесі перезавантаження комп'ютера, так і в ході лікування.
Інсталяція та системні вимоги
Антивірусна утиліта AVZ не вимагає інсталяції на ПК (у поточній версії в комплекті немає інсталятора та дєїнсталлятора - в них просто немає потреби). Природно, не потрібно і деінсталяція.
Єдино вимога для нормального функціонування утиліти - розміщення баз з описом вірусів (вони мають розширення * .avz) в підкаталозі BASE утиліти. Антивірусна утиліта AVZ при вимкненому лікуванні (це стандартний режим) в процесі роботи нічого не змінює в настройках системи і реєстрі, не встановлює і не видаляє класи і бібліотеки, тому перевірка комп'ютера при вимкненому лікуванні не робить на ПК і операційну систему ніякого впливу. Єдиною зміною, внесеним на час роботи в конфігурацію комп'ютера, є завантаження драйвера AVZ.SYS, який на час перевірки копіюється в каталог Driver і видаляється після завершення перевірки. Цей драйвер встановлюється і завантажується тільки при включеному режимі пошуку руткітів.
Робота утиліти в режимі лікування вносить зміни - в цьому випадку з ПК видаляються знайдені шкідливі програми і (в ряді випадків) супутня їм інформація (ключі реєстру, ярлики і т.п.)
Антивірусна утиліта AVZ не висуває особливих системних вимог - її працездатність перевірена на сотнях комп'ютерів з операційною системою W9x, Windows NT, 2000 Professional і Server, XP Home Edition і XP Professional (SP1, SP2, SP3), Windows 2003 (SP1), Windows Vista (SP1, SP2), Windows 7. Технології AVZPM, AVZGuard, BootCleaner не підтримуються в Win 9x і в 64-bit версіях операційних систем XP / Vista / Win7.
При використанні AVZ необхідно враховувати, що при його застосуванні на серверах слід дотримуватися особливої обережності, особливо в разі запуску AVZ з термінальною сесії. Робота сервера має безліч особливостей (зокрема - неприпустимість перезавантаження системи, наявність безлічі профілів користувачів, робота фонових процесів, особливості термінального режиму і т.п.).
Антивірусна утиліта AVZ не обмінюється інформацією з мережею та Інтернет (не передає і не приймає дані, які не прослуховує порти), тому для її експлуатації не потрібна додаткова настройка Firewall. Винятком є оновлення AV баз, яке запускається по команді користувача - для оновлення баз AVZ звертається до зазначеного в налаштуванні сайту по порту 80 з використанням протоколу HTTP.
Мова інтерфейсу: Російська, Операційна система: Windows All, Розмір: 4,88 MB
PPS Якщо у Вас є питання, бажання прокоментувати або поділитися досвідом, напишіть, будь ласка, в коментарях нижче.