Recuperación media. AVZ: restablece la configuración del sistema y elimina virus. Configuración del firmware AVZ: recuperación del sistema después de virus. Limpiar el sistema de archivos innecesarios.

Los antivirus modernos han adquirido tantas funciones adicionales que algunos usuarios tienen dudas al utilizarlos. En esta lección le informaremos sobre todas las características clave del antivirus AVZ.

Veamos qué es AVZ con el mayor detalle posible utilizando ejemplos prácticos. Las siguientes funciones merecen la atención principal del usuario medio.

Comprobando el sistema en busca de virus.

Cualquier antivirus debería poder detectar malware en su computadora y tratarlo (tratarlo o eliminarlo). Naturalmente, esta función también está presente en AVZ. Veamos en la práctica cómo es ese control.

  1. Lancemos AVZ.
  2. Aparecerá una pequeña ventana de utilidad en la pantalla. En el área marcada en la captura de pantalla siguiente, encontrará tres pestañas. Todos ellos se relacionan con el proceso de búsqueda de vulnerabilidades en una computadora y contienen diferentes opciones.
  3. En la primera pestaña "Área de búsqueda" debe marcar las casillas de las carpetas y particiones del disco duro que desea escanear. Un poco más abajo verás tres líneas que te permiten habilitar opciones adicionales. Ponemos marcas delante de todas las posiciones. Esto le permitirá realizar un análisis heurístico especial, escanear procesos en ejecución adicionales e incluso identificar software potencialmente peligroso.
  4. Después de eso, ve a la pestaña "Tipos de archivos". Aquí puede elegir qué datos debe escanear la utilidad.
  5. Si está realizando una verificación regular, simplemente marque la casilla "Archivos potencialmente peligrosos". Si los virus han echado raíces profundas, entonces deberías elegir "Todos los archivos".
  6. Además de los documentos normales, AVZ también analiza archivos fácilmente, algo de lo que muchos otros antivirus no pueden presumir. Esta pestaña es donde puede habilitar o deshabilitar esta verificación. Recomendamos desmarcar la casilla de verificación para escanear archivos grandes si desea obtener los máximos resultados.
  7. En total, tu segunda pestaña debería verse así.
  8. A continuación pasamos al último apartado. "Opciones de búsqueda".
  9. En la parte superior verá un control deslizante vertical. Muévelo completamente hacia arriba. Esto permitirá que la utilidad responda a todos los objetos sospechosos. Además, incluimos la verificación de interceptores API y RootKit, la búsqueda de registradores de teclas y la verificación de la configuración de SPI/LSP. La apariencia general de su última pestaña debería ser algo como esto.
  10. Ahora necesita configurar las acciones que AVZ realizará cuando se detecte una amenaza en particular. Para hacer esto, primero debe marcar la casilla junto a la línea "Realizar tratamiento" en la zona derecha de la ventana.
  11. Junto a cada tipo de amenaza, recomendamos configurar el parámetro "Borrar". Las únicas excepciones son amenazas como "Herramienta de pirateo". Aquí recomendamos dejar el parámetro "Tratar". Además, consulte las dos líneas debajo de la lista de amenazas.
  12. El segundo parámetro permitirá que la utilidad copie el documento no seguro en una ubicación especialmente designada. Luego podrá ver todos los contenidos y luego eliminarlos de forma segura. Esto se hace para que pueda excluir de la lista de datos infectados aquellos que en realidad no están infectados (activadores, generadores de claves, generadores de contraseñas, etc.).
  13. Cuando se hayan establecido todas las configuraciones y parámetros de búsqueda, puede comenzar el escaneo. Para hacer esto, haga clic en el botón correspondiente. "Comenzar".
  14. Comenzará el proceso de verificación. Su progreso se mostrará en un área especial. "Protocolo".
  15. Después de un tiempo, que depende de la cantidad de datos que se estén escaneando, se completará el escaneo. En el registro aparecerá un mensaje indicando la finalización de la operación. También se indicará el tiempo total dedicado al análisis de archivos, así como estadísticas de escaneo y amenazas identificadas.
  16. Al hacer clic en el botón marcado en la imagen a continuación, podrá ver en una ventana separada todos los objetos sospechosos y peligrosos que AVZ identificó durante el escaneo.
  17. Aquí se indicará la ruta al archivo peligroso, su descripción y tipo. Si marca la casilla junto al nombre de dicho software, puede ponerlo en cuarentena o eliminarlo por completo de su computadora. Cuando se complete la operación, presione el botón "DE ACUERDO" en el fondo.
  18. Después de limpiar su computadora, puede cerrar la ventana del programa.

Funciones del sistema

Además del análisis de malware estándar, AVZ puede realizar muchas otras funciones. Veamos aquellos que pueden resultar útiles para el usuario medio. En el menú principal del programa en la parte superior, haga clic en la línea "Archivo". Como resultado, aparecerá un menú contextual que contiene todas las funciones auxiliares disponibles.

Las primeras tres líneas son responsables de iniciar, detener y pausar el análisis. Estos son análogos de los botones correspondientes en el menú principal de AVZ.

Investigación del sistema

Esta función permitirá que la utilidad recopile toda la información sobre su sistema. Esto no se refiere a la parte técnica, sino al hardware. Dicha información incluye una lista de procesos, varios módulos, archivos del sistema y protocolos. Después de hacer clic en la línea "Investigación de sistemas", aparecerá una ventana separada. Aquí puede especificar qué información debe recopilar AVZ. Después de marcar todas las casillas necesarias, debe hacer clic en el botón "Comenzar" en el fondo.


Después de esto, se abrirá una ventana para guardar. En él podrás seleccionar la ubicación del documento con información detallada, así como indicar el nombre del propio archivo. Tenga en cuenta que toda la información se guardará como un archivo HTML. Se abre en cualquier navegador web. Habiendo especificado la ruta y el nombre del archivo guardado, debe hacer clic en el botón "Ahorrar".


Como resultado, se iniciará el proceso de escanear el sistema y recopilar información. Al final, la utilidad mostrará una ventana en la que se le pedirá que vea inmediatamente toda la información recopilada.

Restaurar sistema

Con este conjunto de funciones, puede devolver elementos del sistema operativo a su forma original y restablecer varias configuraciones. La mayoría de las veces, el malware intenta bloquear el acceso al Editor del Registro, al Administrador de Tareas y escribir sus valores en el documento del sistema Hosts. Puedes desbloquear dichos elementos usando la opción "Restaurar sistema". Para hacer esto, simplemente haga clic en el nombre de la opción y luego marque las casillas de las acciones que deben realizarse.


Después de esto necesitas presionar el botón “Realizar operaciones marcadas” en la zona inferior de la ventana.

Aparecerá una ventana en pantalla en la que deberás confirmar la acción.


Después de un tiempo, verá un mensaje que indica que todas las tareas se han completado. Simplemente cierre esta ventana haciendo clic en el botón "DE ACUERDO".

Guiones

En la lista de parámetros hay dos líneas relacionadas con trabajar con scripts en AVZ: "Guiones estándar" Y "Ejecutar script".

Al hacer clic en una línea "Guiones estándar", abrirá una ventana con una lista de scripts ya preparados. Todo lo que necesitas hacer es marcar las casillas que deseas ejecutar. Después de esto, haga clic en el botón en la parte inferior de la ventana. "Correr".


En el segundo caso, iniciará el editor de scripts. Aquí puedes escribirlo tú mismo o descargarlo desde tu computadora. No olvides hacer clic en el botón después de escribir o subir "Correr" en la misma ventana.

Actualización de base de datos

Este elemento es el más importante de toda la lista. Al hacer clic en la línea correspondiente, abrirá la ventana de actualización de la base de datos AVZ.

No recomendamos cambiar la configuración en esta ventana. Deja todo como está y pulsa el botón "Comenzar".


Después de un tiempo, aparecerá un mensaje en la pantalla indicando que la actualización de la base de datos se ha completado. Todo lo que tienes que hacer es cerrar esta ventana.

Ver el contenido de las carpetas Cuarentena e Infectados

Al hacer clic en estas líneas en la lista de opciones, puede ver todos los archivos potencialmente peligrosos que AVZ detectó mientras escaneaba su sistema.

En las ventanas que se abren, puede eliminar permanentemente dichos archivos o restaurarlos si realmente no representan una amenaza.


Tenga en cuenta que para que los archivos sospechosos se coloquen en estas carpetas, debe marcar las casillas correspondientes en la configuración de escaneo del sistema.

Esta es la última opción de esta lista que el usuario medio puede necesitar. Como sugiere el nombre, estos parámetros le permiten guardar la configuración antivirus preliminar (método de búsqueda, modo de escaneo, etc.) en su computadora y también volver a cargarla.

Al guardar, solo necesitará especificar el nombre del archivo, así como la carpeta en la que desea guardarlo. Al cargar una configuración, simplemente seleccione el archivo de configuración deseado y haga clic en el botón "Abierto".

Salida

Parecería que este es un botón obvio y conocido. Pero vale la pena mencionar que en algunas situaciones, cuando se detecta software particularmente peligroso, AVZ bloquea todos los métodos de cierre, excepto este botón. En otras palabras, no podrás cerrar el programa con un atajo de teclado. "Alt+F4" o haciendo clic en la cruz banal en la esquina. Esto se hace para que los virus no puedan interferir con el correcto funcionamiento de AVZ. Pero al hacer clic en este botón, puedes cerrar el antivirus si es necesario con seguridad.

Además de las opciones descritas, también hay otras en la lista, pero lo más probable es que los usuarios normales no las necesiten. Por tanto, no nos centramos en ellos. Si aún necesita ayuda con respecto al uso de funciones que no están descritas, escríbalo en los comentarios. Y seguimos adelante.

Lista de servicios

Para ver la lista completa de servicios ofrecidos por AVZ, debe hacer clic en la línea "Servicio" en la parte superior del programa.

Como en la última sección, repasaremos sólo aquellos que puedan resultar útiles para el usuario medio.

Gerente de Procesos

Al hacer clic en la primera línea de la lista, se abrirá una ventana "Gerente de Procesos". En él puede ver una lista de todos los archivos ejecutables que se están ejecutando en una computadora o computadora portátil en un momento determinado. En la misma ventana puede leer una descripción del proceso, conocer su fabricante y la ruta completa al archivo ejecutable.


También puede finalizar un proceso en particular. Para hacer esto, simplemente seleccione el proceso requerido de la lista y luego haga clic en el botón correspondiente en forma de cruz negra en el lado derecho de la ventana.


Este servicio es un excelente reemplazo para el Administrador de tareas estándar. El servicio adquiere un valor particular en situaciones en las que "Administrador de tareas" bloqueado por un virus.

Gerente de servicios y conductores

Este es el segundo servicio de la lista general. Al hacer clic en la línea con el mismo nombre, abrirá la ventana para administrar servicios y controladores. Puede cambiar entre ellos usando un interruptor especial.

En la misma ventana, cada elemento va acompañado de una descripción del servicio en sí, su estado (habilitado o deshabilitado), así como la ubicación del archivo ejecutable.


Puede seleccionar el elemento requerido, después de lo cual tendrá las opciones de habilitar, deshabilitar o eliminar completamente el servicio/controlador. Estos botones están ubicados en la parte superior del área de trabajo.

administrador de inicio

Este servicio le permitirá personalizar completamente la configuración de ejecución automática. Además, a diferencia de los administradores estándar, esta lista también incluye módulos del sistema. Al hacer clic en la línea con el mismo nombre, verá lo siguiente.


Para deshabilitar el elemento seleccionado, solo necesita desmarcar la casilla junto a su nombre. Además, es posible eliminar completamente la entrada requerida. Para hacer esto, simplemente seleccione la línea deseada y haga clic en el botón en la parte superior de la ventana en forma de cruz negra.

Tenga en cuenta que un valor eliminado no se puede devolver. Por lo tanto, tenga mucho cuidado de no borrar registros vitales de inicio del sistema.

Administrador de archivos de hosts

Mencionamos un poco más arriba que el virus a veces escribe sus propios valores en el archivo del sistema. "Anfitriones". Y en algunos casos, el malware también bloquea el acceso al mismo para que no puedas corregir los cambios realizados. Este servicio le ayudará en tales situaciones.

Al hacer clic en la línea que se muestra en la imagen de arriba en la lista, abrirá una ventana del administrador. No puede agregar sus propios valores aquí, pero puede eliminar los existentes. Para hacer esto, seleccione la línea deseada con el botón izquierdo del mouse y luego presione el botón Eliminar, que se encuentra en la parte superior del área de trabajo.


Después de esto, aparecerá una pequeña ventana en la que deberás confirmar la acción. Para ello basta con pulsar el botón "Sí".


Cuando se elimina la línea seleccionada, solo necesita cerrar esta ventana.

Tenga cuidado de no borrar líneas cuyo propósito desconoce. para presentar "Anfitriones" No sólo los virus, sino también otros programas pueden escribir sus valores.

Utilidades del sistema

Con AVZ también puedes iniciar las utilidades del sistema más populares. Puede ver su lista si pasa el mouse sobre la línea con el nombre correspondiente.


Al hacer clic en el nombre de una utilidad en particular, la iniciará. Después de esto, puede realizar cambios en el registro (regedit), configurar el sistema (msconfig) o verificar los archivos del sistema (sfc).

Estos son todos los servicios que queríamos mencionar. Es poco probable que los usuarios principiantes necesiten un administrador de protocolos, extensiones u otros servicios adicionales. Estas funciones son más adecuadas para usuarios más avanzados.

AVZGuardia

Esta función fue desarrollada para combatir los virus más astutos que no se pueden eliminar con métodos estándar. Simplemente agrega malware a una lista de software que no es de confianza y que tiene prohibido realizar sus operaciones. Para habilitar esta función debe hacer clic en la línea "AVZGuardia" en la zona alta de la AVZ. En la ventana desplegable, haga clic en el elemento "Habilitar AVZGuard".

Asegúrese de cerrar todas las aplicaciones de terceros antes de habilitar esta función; de lo contrario, también se incluirán en la lista de software que no es de confianza. En el futuro, el funcionamiento de dichas aplicaciones puede verse afectado.

Todos los programas marcados como confiables estarán protegidos contra eliminación o modificación. Y se suspenderá el trabajo del software que no sea de confianza. Esto le permitirá eliminar archivos peligrosos de forma segura mediante un análisis estándar. Después de esto, debes volver a desactivar AVZGuard. Para hacer esto, haga clic nuevamente en una línea similar en la parte superior de la ventana del programa y luego haga clic en el botón para deshabilitar la función.

AVZPM

La tecnología indicada en el nombre monitoreará todos los procesos/controladores iniciados, detenidos y modificados. Para utilizarlo, primero debes habilitar el servicio correspondiente.

Haga clic en la línea AVZPM en la parte superior de la ventana.
En el menú desplegable, haga clic en la línea "Instale el controlador de monitoreo avanzado de procesos".


En unos segundos se instalarán los módulos necesarios. Ahora, cuando se detecten cambios en algún proceso, recibirá la notificación correspondiente. Si ya no necesita dicho seguimiento, simplemente deberá hacer clic en la línea marcada en la imagen a continuación en la ventana desplegable anterior. Esto descargará todos los procesos AVZ y eliminará los controladores instalados previamente.

Tenga en cuenta que los botones AVZGuard y AVZPM pueden estar atenuados e inactivos. Esto significa que tienes instalado un sistema operativo x64. Desafortunadamente, las utilidades mencionadas no funcionan en un sistema operativo con esta profundidad de bits.

Esto lleva este artículo a su conclusión lógica. Intentamos decirle cómo utilizar las funciones más populares de AVZ. Si aún tienes preguntas después de leer esta lección, puedes hacerlas en los comentarios de esta publicación. Estaremos encantados de prestar atención a cada pregunta e intentar dar la respuesta más detallada.

Restaurar sistema es una característica especial de AVZ que le permite restaurar una serie de configuraciones del sistema dañadas por malware.

El firmware de recuperación del sistema se almacena en la base de datos antivirus y se actualiza según sea necesario.

Recomendación: Utilice la restauración del sistema sólo en una situación en la que se comprenda claramente que es necesaria. Antes de usarlo, se recomienda realizar una copia de seguridad o un punto de reversión del sistema.

Nota: las operaciones de restauración del sistema escriben datos de copia de seguridad automática como archivos REG en el directorio de copia de seguridad de la carpeta de trabajo AVZ.

Actualmente la base de datos contiene el siguiente firmware:

1.Restaurar los parámetros de inicio de archivos .exe, .com, .pif

Este firmware restaura la respuesta del sistema a archivos exe, com, pif, scr.

Indicaciones de uso: Una vez eliminado el virus, los programas dejan de ejecutarse.

Posibles riesgos: son mínimos, pero se recomienda utilizar

2. Restablezca la configuración del prefijo del protocolo de Internet Explorer al estándar

Este firmware restaura la configuración del prefijo de protocolo en Internet Explorer

Indicaciones de uso: cuando ingresa una dirección como www.yandex.ru, se reemplaza con algo como www.seque.com/abcd.php?url=www.yandex.ru

Posibles riesgos: mínimo

3.Restaurar la página de inicio de Internet Explorer

Este firmware restaura la página de inicio en Internet Explorer

Indicaciones de uso: reemplazando la página de inicio

Posibles riesgos: mínimo

4.Restablecer la configuración de búsqueda de Internet Explorer al estándar

Este firmware restaura la configuración de búsqueda en Internet Explorer

Indicaciones de uso: Cuando haces clic en el botón "Buscar" en IE, se te dirige a un sitio de terceros.

Posibles riesgos: mínimo

5.Restaurar la configuración del escritorio

Este firmware restaura la configuración del escritorio. La restauración implica eliminar todos los elementos activos de ActiveDesctop, el fondo de pantalla y desbloquear el menú responsable de la configuración del escritorio.

Indicaciones de uso: Las pestañas de configuración del escritorio en la ventana "Propiedades de pantalla" han desaparecido en el escritorio;

Posibles riesgos: La configuración del usuario se eliminará y el escritorio aparecerá como predeterminado.

6.Eliminar todas las Políticas (restricciones) del usuario actual

Windows proporciona un mecanismo para restringir las acciones de los usuarios llamado Políticas. Muchos programas maliciosos utilizan esta tecnología porque las configuraciones se almacenan en el registro y son fáciles de crear o modificar.

Indicaciones de uso: Las funciones del explorador u otras funciones del sistema están bloqueadas.

Posibles riesgos: Los sistemas operativos de diferentes versiones tienen políticas predeterminadas y restablecer las políticas a ciertos valores estándar no siempre es óptimo. Para corregir políticas que se modifican con frecuencia por problemas maliciosos, debe utilizar el Asistente de solución de problemas, que es seguro en términos de posibles fallas del sistema.

7.Eliminar el mensaje mostrado durante WinLogon

Windows NT y sistemas posteriores en la línea NT (2000, XP) le permiten configurar el mensaje que se muestra durante el inicio. Varios programas maliciosos se aprovechan de esto y la destrucción del programa malicioso no conduce a la destrucción de este mensaje.

Indicaciones de uso: Se ingresa un mensaje extraño durante el inicio del sistema.

Posibles riesgos: No

8.Restaurar la configuración del Explorador

Este firmware restablece una serie de configuraciones del Explorador al estándar (las configuraciones modificadas por el malware se restablecen primero).

Indicaciones de uso: La configuración del explorador cambió

Posibles riesgos: son mínimos, el asistente de solución de problemas encuentra y corrige los daños más típicos en la configuración.

9.Eliminación de los depuradores de procesos del sistema

Registrar un depurador de procesos del sistema le permitirá iniciar una aplicación oculta, que es la que utilizan varios programas maliciosos.

Indicaciones de uso: AVZ detecta depuradores de procesos del sistema no identificados, surgen problemas al iniciar componentes del sistema, en particular, el escritorio desaparece después de reiniciar.

Posibles riesgos: interrupción mínima posible de los programas que utilizan el depurador para fines legítimos (por ejemplo, reemplazar el administrador de tareas estándar)

10.Restaurar la configuración de arranque en SafeMode

Algunos programas maliciosos, en particular el gusano Bagle, corrompen la configuración de inicio del sistema en modo protegido. Este firmware restaura la configuración de inicio en modo protegido.

Indicaciones de uso: La computadora no arranca en SafeMode. Este firmware debe usarse solo en caso de problemas con el arranque en modo protegido.

Posibles riesgos: alto, ya que restaurar la configuración estándar no garantiza que SafeMode se solucione. En Security Captivity, el asistente de solución de problemas encuentra y corrige entradas de configuración de SafeMode específicas rotas.

11.Desbloquear el administrador de tareas

El malware utiliza el bloqueo del Administrador de tareas para proteger los procesos contra la detección y eliminación. En consecuencia, la ejecución de este microprograma elimina el bloqueo.

Indicaciones de uso: El administrador de tareas está bloqueado; cuando intenta llamar al administrador de tareas, se muestra el mensaje "El administrador de tareas está bloqueado".

Posibles riesgos: asistente de solución de problemas

12.Borrar la lista de ignorados de la utilidad HijackThis

La utilidad HijackThis almacena varias de sus configuraciones en el registro, en particular una lista de excepciones. Por lo tanto, para camuflarse de HijackThis, el programa malicioso sólo necesita registrar sus archivos ejecutables en la lista de exclusión. Actualmente existen varios programas maliciosos conocidos que aprovechan esta vulnerabilidad. El firmware AVZ borra la lista de excepciones de la utilidad HijackThis

Indicaciones de uso: Existen sospechas de que la utilidad HijackThis no muestra toda la información sobre el sistema.

Posibles riesgos: mínimo, tenga en cuenta que la configuración para ignorar HijackThis se eliminará

13. Limpieza del archivo Hosts

Limpiar el archivo Hosts implica buscar el archivo Hosts, eliminar todas las líneas importantes y agregar la línea estándar "127.0.0.1 localhost".

Indicaciones de uso: Se sospecha que el archivo Hosts ha sido modificado por malware. Los síntomas típicos son el bloqueo de la actualización de los programas antivirus. Puede controlar el contenido del archivo Hosts utilizando el administrador de archivos Hosts integrado en AVZ.

Posibles riesgos: promedio, tenga en cuenta que el archivo Hosts puede contener entradas útiles

14. Corrección automática de la configuración SPl/LSP

Realiza análisis de la configuración de SPI y, si se detectan errores, corrige automáticamente los errores encontrados. Este firmware se puede volver a ejecutar un número ilimitado de veces. Después de ejecutar este firmware, se recomienda reiniciar su computadora. ¡Prestar atención! Este firmware no se puede ejecutar desde una sesión de terminal

Indicaciones de uso: Después de eliminar el programa malicioso, perdí el acceso a Internet.

Posibles riesgos: promedio, se recomienda crear una copia de seguridad antes de comenzar

15. Restablecer la configuración de SPI/LSP y TCP/IP (XP+)

Este firmware sólo funciona en XP, Windows 2003 y Vista. Su principio de funcionamiento se basa en restablecer y recrear las configuraciones SPI/LSP y TCP/IP utilizando la utilidad netsh estándar incluida en Windows. Puede leer más sobre cómo restablecer la configuración en la base de conocimientos de Microsoft: http://support.microsoft.com/kb/299357

Indicaciones de uso: Después de eliminar el programa malicioso, se perdió el acceso a Internet y la ejecución del firmware "14. Corrección automática de la configuración SPl/LSP" no produce ningún resultado.

Posibles riesgos: alto, se recomienda crear una copia de seguridad antes de comenzar

16. Recuperar la clave de inicio del Explorador

Restaura las claves de registro del sistema responsables de iniciar Explorer.

Indicaciones de uso: Durante el inicio del sistema, Explorer no se inicia, pero es posible iniciar explorer.exe manualmente.

Posibles riesgos: mínimo

17. Desbloqueo del editor de registro.

Desbloquea el Editor del Registro eliminando la política que impide su ejecución.

Indicaciones de uso: Es imposible iniciar el Editor del Registro; cuando lo intenta, aparece un mensaje que indica que el administrador ha bloqueado su inicio.

Posibles riesgos: mínimo, el asistente de solución de problemas realiza una comprobación similar

18. Recreación completa de la configuración de SPI

Realiza una copia de seguridad de la configuración de SPI/LSP, después de lo cual los destruye y los crea de acuerdo con el estándar, que se almacena en la base de datos.

Indicaciones de uso: Daños graves a la configuración de SPI que no pueden repararse con los scripts 14 y 15.

¡Prestar atención! ¡Debe utilizar un restablecimiento de fábrica solo si es necesario si tiene problemas irrecuperables con el acceso a Internet después de eliminar el malware!Utilice esta operación solo si es necesario, en los casos en que otros métodos de recuperación de SPI no hayan ayudado !

Posibles riesgos: muy alto, se recomienda crear una copia de seguridad antes de comenzar.

19. Borrar la base de datos de MountPoints

Limpia la base de datos MountPoints y MountPoints2 en el registro.

Indicaciones de uso: Esta operación suele ayudar cuando, después de una infección con un virus Flash, los discos no se abren en el Explorador.

Posibles riesgos: mínimo

20.Eliminar rutas estáticas

Realiza la eliminación de todas las rutas estáticas.

Indicaciones de uso: Esta operación ayuda si algunos sitios están bloqueados mediante rutas estáticas incorrectas.

Posibles riesgos: promedio. Es importante tener en cuenta que para que algunos servicios funcionen en algunos proveedores de Internet, pueden ser necesarias rutas estáticas y, después de dicha eliminación, deberán restaurarse de acuerdo con las instrucciones en el sitio web del proveedor de Internet.

21.Reemplazar el DNS de todas las conexiones con el DNS público de Google

Reemplaza el servidor DNS en la configuración de todos los adaptadores de red por DNS público de Google. Ayuda si un programa troyano ha reemplazado el DNS por el suyo propio.

Indicaciones de uso: Suplantación de DNS mediante malware.

Posibles riesgos: promedio. Tenga en cuenta que no todos los proveedores le permiten utilizar un DNS distinto al suyo.

Para realizar una recuperación, debe seleccionar uno o más elementos y hacer clic en el botón "Realizar operaciones seleccionadas". Al hacer clic en el botón "Aceptar" se cierra la ventana.

Nota:

La restauración es inútil si el sistema ejecuta un troyano que realiza tales reconfiguraciones; primero debe eliminar el programa malicioso y luego restaurar la configuración del sistema.

Nota:

Para eliminar los rastros de la mayoría de los secuestradores, debe ejecutar tres firmware: "Restablecer la configuración de búsqueda de Internet Explorer al estándar", "Restaurar la página de inicio de Internet Explorer", "Restablecer la configuración del prefijo del protocolo de Internet Explorer al estándar".

Nota:

Cualquiera de los firmware se puede ejecutar varias veces seguidas sin daños significativos al sistema. Las excepciones son "5. Restaurar la configuración del escritorio" (este firmware restablecerá todas las configuraciones del escritorio y tendrá que volver a seleccionar el color y el fondo de pantalla del escritorio) y "10. Restaurar la configuración de inicio en SafeMode" (este firmware recrea las claves de registro responsables para iniciar en modo seguro), así como 15 y 18 (restablecer y recrear la configuración de SPI).

AVZ es una utilidad gratuita diseñada para buscar y eliminar virus, así como para restaurar la configuración del sistema después de las acciones de programas maliciosos.

Preparándose para el trabajo

1. Descargue la utilidad AVZ del sitio web oficial: http://z-oleg.com/avz4.zip

2. Desempaqueta el archivo

3. Ejecute el archivo desde el archivo. avz.exe

4. Ir al menú Archivo y seleccione Actualización de base de datos

Hacer clic Comenzar para iniciar el proceso de actualización :

La base de datos antivirus se está actualizando:

Cuando se actualicen las bases de datos, aparecerá este mensaje. Hacer clic DE ACUERDO:

control de virus

Para buscar virus, verifique todas las unidades de la computadora a la izquierda y marque la casilla a la derecha Realizar tratamiento y haga clic en el botón de abajo Comenzar:

Restaurar sistema

Una función muy útil de la utilidad AVZ es la recuperación del sistema. Te resultará útil después de eliminar el malware para eliminar rastros del mismo. Para iniciar Restaurar sistema, haga clic en Archivo -> Restaurar sistema:

Marque las casillas requeridas y haga clic en el botón Realizar las operaciones marcadas.:

Confirma tu intención:

Limpieza de navegadores con AVZ

Desde el menú principal seleccione Archivo.

Seleccione un artículo Asistente de solución de problemas:

en el campo Nivel de peligro seleccionar Todos los problemas.

Hacer clic Comenzar.

Marque las siguientes casillas:

  • Borrar la carpeta TEMP;
  • Adobe Flash Player: limpieza de archivos temporales;
  • Macromedia Flash Player: borrar cachés;
  • Limpiar la carpeta TEMP del sistema;
  • Borrar cachés de todos los navegadores instalados;

Haga clic en el botón Solucionar problemas marcados.

Es posible que sea necesario iniciar la utilidad AVZ al comunicarse con el soporte técnico de Kaspersky Lab.
Usando la utilidad AVZ puedes:

  • recibir un informe sobre los resultados del estudio del sistema;
  • ejecutar el script proporcionado por un especialista del soporte técnico de Kaspersky Lab
    para crear cuarentena y eliminar archivos sospechosos.

La utilidad AVZ no envía estadísticas, no procesa información y no la transmite a Kaspersky Lab. El informe se guarda en la computadora en forma de archivos HTML y XML, que están disponibles para su visualización sin el uso de programas especiales.

La utilidad AVZ puede crear automáticamente una cuarentena y colocar en ella copias de archivos sospechosos y sus metadatos.

Los objetos puestos en cuarentena no se procesan, no se transfieren a Kaspersky Lab y se almacenan en la computadora. No recomendamos restaurar archivos desde la cuarentena; pueden dañar su computadora.

¿Qué datos están contenidos en el informe de la utilidad AVZ?

El informe de la utilidad AVZ contiene:

  • Información sobre la versión y fecha de lanzamiento de la utilidad AVZ.
  • Información sobre las bases de datos antivirus de la utilidad AVZ y su configuración básica.
  • Información sobre la versión del sistema operativo, la fecha de su instalación y los derechos de usuario con los que se lanzó la utilidad.
  • Resultados de búsqueda de rootkits y programas que interceptan las funciones principales del sistema operativo.
  • Resultados de búsqueda de procesos sospechosos e información sobre estos procesos.
  • Resultados de búsqueda de malware común según sus propiedades características.
  • Información sobre errores encontrados durante el escaneo.
  • Resultados de búsqueda de programas que intercepten eventos de teclado, mouse o ventana.
  • Resultados de búsqueda de puertos TCP y UDP abiertos utilizados por malware.
  • Información sobre claves de registro del sistema sospechosas, nombres de archivos de disco y configuraciones del sistema.
  • Busque resultados para posibles vulnerabilidades del sistema operativo y problemas de seguridad.
  • Información sobre la configuración del sistema operativo dañada.

Cómo ejecutar un script usando la utilidad AVZ

Utilice la utilidad AVZ únicamente bajo la guía de un especialista en soporte técnico de Kapersky Lab como parte de su solicitud. Si lo hace usted mismo, puede dañar el sistema operativo y provocar la pérdida de datos.

  1. Descargue el archivo ejecutable de la utilidad AVZ.
  2. Ejecute avz5.exe en su computadora. Si Windows Defender SmartScreen impidió que se ejecutara avz5.exe, haga clic en Más detallesEjecutar de todos modos en la ventana Windows ha protegido su computadora.
  3. Ir a la sección ArchivoEjecutar script.
  1. Pegue en el campo de entrada el script que recibió del especialista en soporte técnico de Kapersky Laboratory.
  2. Hacer clic Lanzamiento.

  1. Espere a que finalice la utilidad y siga las recomendaciones adicionales del especialista en soporte técnico de Kapersky Lab.
Un excelente programa para eliminar virus y restaurar el sistema es AVZ (Zaitsev Anti-Virus). Puede descargar AVZ haciendo clic en el botón naranja después de generar enlaces.Y si un virus bloquea la descarga, intente descargar el conjunto antivirus completo.

Las principales capacidades de AVZ son la detección y eliminación de virus.

La utilidad antivirus AVZ está diseñada para detectar y eliminar:

  • Los módulos SpyWare y AdWare son el objetivo principal de la utilidad
  • Marcador (Trojan.Dialer)
  • programas troyanos
  • Módulos de puerta trasera
  • Gusanos de red y correo
  • TrojanSpy, TrojanDownloader, TrojanDropper

La utilidad es un análogo directo de los programas TrojanHunter y LavaSoft Ad-aware 6. La tarea principal del programa es eliminar programas SpyWare y Trojan.

Las características de la utilidad AVZ (además del escáner de firmas estándar) son:

  • Sistema heurístico de verificación de microprogramas. El firmware busca spyware y virus conocidos basándose en signos indirectos, basándose en el análisis del registro, los archivos en el disco y en la memoria.
  • Base de datos actualizada de archivos seguros. Incluye firmas digitales de decenas de miles de archivos del sistema y archivos de procesos seguros conocidos. La base de datos está conectada a todos los sistemas AVZ y funciona según el principio "amigo/enemigo": los archivos seguros no se ponen en cuarentena, se bloquean la eliminación y las advertencias, la base de datos es utilizada por un anti-rootkit, un sistema de búsqueda de archivos y varios analizadores. En particular, el administrador de procesos integrado resalta los procesos y servicios seguros en color. La búsqueda de archivos en el disco puede excluir archivos conocidos de la búsqueda (lo cual es muy útil al buscar programas troyanos en el disco);
  • Sistema de detección de Rootkit incorporado. La búsqueda de RootKit se realiza sin el uso de firmas, basándose en un estudio de las bibliotecas básicas del sistema para interceptar sus funciones. AVZ no solo puede detectar RootKit, sino que también puede bloquear correctamente UserMode RootKit para su proceso y KernelMode RootKit a nivel del sistema. Las contramedidas de RootKit se aplican a todas las funciones del servicio AVZ; como resultado, el escáner AVZ puede detectar procesos enmascarados, el sistema de búsqueda del registro "ve" claves enmascaradas, etc. El anti-rootkit está equipado con un analizador que detecta procesos y servicios enmascarados por RootKit. En mi opinión, una de las características principales del sistema de contramedidas RootKit es su funcionalidad en Win9X (la opinión generalizada sobre la falta de funcionamiento de RootKit en la plataforma Win9X es profundamente errónea: se conocen cientos de programas troyanos que interceptan funciones API para enmascarar su presencia, distorsionar el funcionamiento de las funciones API o controlar su uso). Otra característica es el sistema universal de detección y bloqueo KernelMode RootKit, compatible con Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1.
  • Registrador de teclas y detector de DLL troyanos. La búsqueda de Keylogger y DLL de troyanos se realiza basándose en un análisis del sistema sin utilizar una base de datos de firmas, lo que le permite detectar con confianza archivos DLL de troyanos y Keylogger previamente desconocidos;
  • Neuroanalizador. Además del analizador de firmas, AVZ contiene un neuroemulador que le permite examinar archivos sospechosos utilizando una red neuronal. Actualmente, la red neuronal se utiliza en un detector de keylogger.
  • Analizador de configuración Winsock SPI/LSP integrado. Le permite analizar la configuración, diagnosticar posibles errores en la configuración y realizar un tratamiento automático. La capacidad de diagnosticar y tratar automáticamente es útil para usuarios novatos (las utilidades como LSPFix no tienen tratamiento automático). Para estudiar SPI/LSP manualmente, el programa tiene un administrador de configuración de LSP/SPI especial. El analizador Winsock SPI/LSP está cubierto por el anti-rootkit;
  • Gestor integrado de procesos, servicios y drivers. Diseñado para estudiar procesos en ejecución y bibliotecas cargadas, servicios en ejecución y controladores. El trabajo del administrador de procesos está cubierto por el anti-rootkit (como resultado, "ve" procesos enmascarados por el rootkit). El administrador de procesos está vinculado a la base de datos de archivos seguros AVZ; los archivos seguros identificados y del sistema están resaltados en color;
  • Utilidad incorporada para buscar archivos en el disco. Le permite buscar un archivo utilizando varios criterios; las capacidades del sistema de búsqueda superan las del sistema de búsqueda. El funcionamiento del sistema de búsqueda está cubierto por el anti-rootkit (como resultado, la búsqueda "ve" archivos enmascarados por el rootkit y puede eliminarlos el filtro le permite excluir de los resultados de la búsqueda los archivos identificados por AVZ como seguros); . Los resultados de la búsqueda están disponibles como un registro de texto y como una tabla en la que puede marcar un grupo de archivos para su posterior eliminación o cuarentena.
  • Utilidad incorporada para buscar datos en el registro. Le permite buscar claves y parámetros según un patrón determinado. Los resultados de la búsqueda están disponibles en forma de protocolo de texto y en forma de tabla en la que puede marcar varias claves para exportarlas o eliminarlas; El funcionamiento del sistema de búsqueda está cubierto por el anti-rootkit (como resultado, la búsqueda "ve" claves de registro enmascaradas por el rootkit y puede eliminarlas)
  • Analizador incorporado de puertos TCP/UDP abiertos. Está cubierto por un anti-rootkit; en Windows XP, el proceso que utiliza el puerto se muestra para cada puerto. El analizador se basa en una base de datos actualizada de puertos de programas troyanos/puertas traseras conocidos y servicios del sistema conocidos. La búsqueda de puertos de programas troyanos está incluida en el algoritmo principal de escaneo del sistema: cuando se detectan puertos sospechosos, se muestran advertencias en el protocolo que indican qué programas troyanos probablemente utilicen este puerto.
  • Analizador incorporado de recursos compartidos, sesiones de red y archivos abiertos a través de la red. Funciona en Win9X y NT/W2K/XP.
  • Analizador de archivos de programa descargados (DPF) incorporado: muestra elementos DPF conectados a todos los sistemas AVZ.
  • Firmware de recuperación del sistema. El firmware restaura la configuración de Internet Explorer, la configuración de inicio del programa y otros parámetros del sistema dañados por el malware. La restauración se inicia manualmente, los parámetros a restaurar los especifica el usuario.
  • Eliminación de archivos heurísticos. Su esencia es que si se eliminaron archivos maliciosos durante el tratamiento y esta opción está habilitada, entonces se realiza un análisis automático del sistema, que cubre clases, extensiones BHO, IE y Explorer, todos los tipos de ejecución automática disponibles para AVZ, Winlogon, SPI/LSP, etc. . Todos los enlaces encontrados a un archivo eliminado se borran automáticamente, con información sobre qué se borró exactamente y dónde se registró en el registro. Para esta limpieza se utiliza activamente el motor de firmware de tratamiento del sistema;
  • Comprobación de archivos. A partir de la versión 3.60, AVZ admite el escaneo de archivos comprimidos y compuestos. Actualmente, se verifican archivos en formatos ZIP, RAR, CAB, GZIP, TAR; correos electrónicos y archivos MHT; archivos CHM
  • Comprobación y tratamiento de transmisiones NTFS. La verificación de transmisiones NTFS está incluida en AVZ a partir de la versión 3.75
  • Guiones de control. Permita que el administrador escriba un script que realice un conjunto de operaciones específicas en la PC del usuario. Los scripts le permiten utilizar AVZ en una red corporativa, incluido su inicio durante el inicio del sistema.
  • Analizador de procesos. El analizador utiliza redes neuronales y firmware de análisis; se activa cuando el análisis avanzado está habilitado en el nivel heurístico máximo y está diseñado para buscar procesos sospechosos en la memoria.
  • Sistema AVZGuard. Diseñado para combatir malware difícil de eliminar, puede, además de AVZ, proteger aplicaciones especificadas por el usuario, por ejemplo, otros programas anti-spyware y antivirus.
  • Sistema de acceso directo al disco para trabajar con archivos bloqueados. Funciona en FAT16/FAT32/NTFS, es compatible con todos los sistemas operativos de la línea NT, permite que el escáner analice archivos bloqueados y los ponga en cuarentena.
  • Driver para seguimiento de procesos y drivers AVZPM. Diseñado para monitorear el inicio y la parada de procesos y la carga/descarga de controladores para buscar controladores enmascarados y detectar distorsiones en las estructuras que describen procesos y controladores creados por rootkits DKOM.
  • Controlador del limpiador de arranque. Diseñado para realizar una limpieza del sistema (eliminación de archivos, controladores y servicios, claves de registro) desde KernelMode. La operación de limpieza se puede realizar tanto durante el proceso de reinicio del ordenador como durante el tratamiento.

Restauración de parámetros del sistema.

  • Restaurando parámetros de inicio.exe .com .pif
  • Restablecer la configuración de IE
  • Restaurar la configuración del escritorio
  • Eliminar todas las restricciones de usuario
  • Eliminar un mensaje en Winlogon
  • Restaurar la configuración del Explorador de archivos
  • Eliminación de depuradores de procesos del sistema
  • Restaurar la configuración de inicio del modo seguro
  • Desbloquear el administrador de tareas
  • Limpiar el archivo host
  • Corrección de la configuración de SPI/LSP
  • Restablecer la configuración de SPI/LSP y TCP/IP
  • Desbloqueo del Editor del Registro
  • Limpieza de claves de MountPoints
  • Reemplazo de servidores DNS
  • Eliminación de la configuración de proxy para el servidor IE/EDGE
  • Eliminación de restricciones de Google


Herramientas del programa:

  • Gerente de Procesos
  • Gerente de servicios y conductores
  • Módulos de espacio del kernel
  • Administrador interno de DLL
  • buscar en el registro
  • Buscar archivos
  • Buscar por Coocie
  • Administrador de inicio
  • Administrador de extensiones del navegador
  • Administrador de subprogramas del panel de control (cpl)
  • Administrador de extensiones del explorador
  • Administrador de extensiones de impresión
  • Administrador del programador de tareas
  • Administrador de protocolos y controladores
  • Gerente de DPF
  • Administrador de configuración activa
  • Administrador SPI de Winsock
  • Administrador de archivos de hosts
  • Administrador de puertos TCP/UDP
  • Administrador de conexiones de red y recursos compartidos de red
  • Un conjunto de utilidades del sistema.
  • Comparar un archivo con la base de datos de archivos seguros
  • Comprobación de un archivo con el catálogo de seguridad de Microsoft
  • Calcular sumas MD5 de archivos

¡Aquí hay un kit bastante grande para salvar su computadora de diversas infecciones!




Arriba