AVZ - 시스템 설정 및 바이러스 제거 복원. AVZ 펌웨어 설정 - 바이러스 후 시스템 복구

AVZ는 무료 유틸리티바이러스를 검색하고 제거하고 악성 프로그램의 조치 후에 시스템 설정을 복원하도록 설계되었습니다.

작업 준비

1. 공식 웹 사이트에서 AVZ 유틸리티를 다운로드하십시오 : http://zoleg.com/avz4.zip

2. 아카이브의 압축을 풉니 다

3. 아카이브에서 파일을 시작하십시오 avz.exe.

4. 메뉴로 이동하십시오 파일를 선택하십시오 업데이트 BAZ.

딸깍 하는 소리 스타트업데이트 프로세스를 시작합니다 :

바이러스 백신 데이터베이스를 업데이트하는 프로세스가 있습니다.

데이터베이스가 업데이트되면이 메시지가 나타납니다. 딸깍 하는 소리 확인:

바이러스를 확인하십시오

바이러스를 확인하려면 왼쪽에서 컴퓨터의 모든 디스크를 표시하고 오른쪽에 틱을 설치하십시오. 치료를 수행합니다그리고 아래를 클릭하십시오 스타트:

시스템 복원

고도로 유용한 기능 AVZ 유틸리티는 시스템 복원입니다. 악의적 인 프로그램을 제거하여 흔적을 제거한 후 편리하게 올 것입니다. 시스템 복구를 시작하려면을 누릅니다 파일 -> 시스템 복원:

원하는 확인란을 선택하고 클릭하십시오 표시된 작업을 수행하십시오:

귀하의 의도 확인 :

AVZ를 사용하여 브라우저 청소

주 메뉴에서 선택하십시오 파일.

고르다 마스터 검색 및 문제 해결 문제 :

들판에서 위험의 정도 고르다 모든 문제.

딸깍 하는 소리 스타트.

다음 항목을 확인하십시오.

  • 임시 폴더 지우기;
  • 어도비 벽돌 플래시 플레이어. - 임시 파일 청소;
  • Macromedia Flash Player - 캐쉬리 청소;
  • 청소 시스템 폴더 온도;
  • 캐시 청소 설치된 모든 브라우저;

버튼을 누릅니다 표시된 문제를 해결하십시오.

특정 상황에서 커널 디버거를 비활성화해야 할 수도 있습니다. 이 작업의 실행은 작동의 안정성 위협으로 인해 경험이없는 사용자에게 권장 할 수 없습니다. microsoft 시스템 창문.

교수

시작 단추를 클릭하여 기본 시스템 메뉴를 호출하고 검색 문자열 필드에 CMD 값을 입력하여 커널 디버거 프로 시저를 시작하십시오.

오른쪽 마우스 버튼을 사용하여 "명령 줄"도구의 상황에 맞는 메뉴를 호출하고 "관리자에서 실행"명령을 지정하십시오.

kdbgctrl.exe -d의 값을 명령 줄 유틸리티 텍스트 상자에 지정하여 현재 세션에서 커널 디버깅 절차를 완료하고 Enter 소프트 키를 눌러 명령 실행을 확인하십시오.

명령 줄 텍스트 상자에서 BCDEDIT / DEBUG 끄기 값을 사용하여 Windows Vista 및 Windows 7 운영 체제의 모든 세션에 대한 프로세서 커널 디버깅 프로세스를 비활성화하고 선택 기능을 확인하려면 Enter Function Key를 눌러 확장하십시오.

명령 줄 텍스트 상자에 디렉터 / 애쉬의 값을 입력하여 시스템 디스크에있는 숨겨진 보안 boot.ini 파일을 검색하여 이전 버전의 모든 세션의 모든 세션에 대한 커널 디버거 연결 해제를 구현하여 모든 Microsoft Windows 운영 체제 및 응용 프로그램 "노트북"에서 발견 된 파일을 엽니 다.

매개 변수를 청소하십시오.

- / 디버그;
- 디버거 포트;
- / 전송 속도

선택한 변경 사항을 적용하려면 컴퓨터를 다시 시작하십시오.

시스템 프로세서 코어 디버깅 작업을 수행하고 절차를 기다려야 할 때 쿼리 대화 상자에서 "계속"버튼을 클릭하십시오.

사용자가 중단 된 예외 오류가 나타나면 사용자가 중단되면 코드 디버거 프로그램의 텍스트 상자에 gn 명령을 사용하십시오.

컴퓨터를 부팅 할 때 디버깅 모드 모드를 사용하십시오. 안전 모드 커널 디버거 서비스를 활성화하려면.

커널 디버거는 개인용 컴퓨터 전체 운영 체제의 커널 수준에서 작동하는 특별한 소프트웨어입니다. "운영 체제 코어의 디버깅"과정에서 시스템 코어에서 다양한 오류를 스캔하는 절차를 의미합니다. 데몬 도구로 작업 할 때는 오류가 발생합니다. 초기화 오류... 커널 디버거가 비활성화되어야합니다. 이를 제거하면 커널 디버거가 연결이 끊어 질 수 있습니다.

필요할 것이예요

  • 관리자 권한.

교수

응용 프로그램 설치 중에이 경고가 나타나면 Machine Debug Manager라는 서비스를 해제해야합니다. 이렇게하려면 "제어판"을 실행하고 Rada "Administration"로 이동하십시오. 다음으로 "서비스"라벨을 클릭하십시오. 기기 디버그 관리자 목록에서 찾으십시오. 마우스 버튼의 이름을 클릭하고 "중지"를 클릭하십시오.

"작업 관리자"에서 디버거 프로세스를 분리하십시오. 이렇게하려면 Free Area를 마우스 오른쪽 버튼으로 클릭하고 "작업 관리자"를 선택하십시오. 조합을 클릭 할 수 있습니다 키 ALT. + Ctrl + Delete. 프로세스 탭을 클릭하고 dumprep.exe 및 drwatson.exe의 모든 mdm.exe 및 drwatson.exe를 비활성화하십시오. 목록에서 검색하는 것이 편리하지 않으면 목록이 이름으로 정렬되도록 "이미지 이름"탭을 클릭하십시오. 규칙적으로 이러한 작업은 개인용 컴퓨터 관리자를 대신하여 수동으로 수행됩니다.

오류보고 시스템은 기록 정보 항목이 중지되도록 비활성화 할 가치가 있습니다. 이렇게하려면 제어판으로 이동하십시오. 시스템 섹션을 선택하고 "고급"버튼을 클릭하십시오. 다음을 클릭하면 "오류 보고서"버튼을 누릅니다. "오류 보고서 사용 안 함"옆에있는 상자를 선택하십시오. 그런 다음 "로드 및 복구"탭으로 이동하여 "관리 경고 보내기"항목 옆의 확인란의 선택을 취소하고 "시스템 로그에 이벤트 쓰기"옆에있는 확인란의 선택을 취소하십시오.

자동 실행에서 데몬 도구 앱을 제거하십시오. 이렇게하려면 시작 단추를 클릭하십시오. 그런 다음 "실행"을 클릭하고 msconfig 명령을 입력하십시오. 시스템 창이 나타나 자마자 디먼 도구 응용 프로그램 옆에있는 확인란의 선택을 취소하십시오. 프로그램을 설치하는 동안 바이러스 백신 소프트웨어를 해제하십시오. 오류가 발생하면 모든 이유를 제거한 후 응용 프로그램 설치를 다시 시작해야합니다. 개인용 컴퓨터.

도움이되는 조언

위의 일부 작업의 구현은 시스템 자원에 대한 관리 액세스가 있는지 여부를 의미합니다.

바이러스 백신 프로그램은 악성 소프트웨어를 탐지하고 제거 할 때도 항상 시스템의 전체 성능을 항상 복원하는 것은 아닙니다. 종종 바이러스를 제거한 후 컴퓨터 사용자는 빈 바탕 화면을 수신하고 인터넷에 대한 액세스가 완전히 부족하거나 일부 사이트에 대한 액세스를 차단합니다. 규칙으로, 악의적 인 프로그램이 변경 한 일부 시스템 또는 사용자 설정이 그대로 유지되었다는 사실이라고합니다.

이 유틸리티는 무료이며, 설치하지 않고도 작동하고 놀랍게도 기능적으로 다양한 상황에서 나를 지켰습니다. 바이러스는 규칙적으로 시스템의 레지스트리를 변경합니다 (자동로드, 프로그램 시작 매개 변수 수정 등). 시스템을 파기하지 말고 바이러스의 표시를 수동으로 수정하지 않으므로 AVZ에서 사용할 수있는 "복원 시스템"작업을 사용할 가치가 있습니다 (유틸리티 바이러스 백신 모두가 매우 좋지만 디스크를 확인하는 것이 좋습니다. 바이러스의 경우.

복구를 시작하려면 유틸리티를 실행하십시오. 그런 다음 파일 - 복원 시스템을 클릭하십시오

우리는 그러한 창문을 열 것입니다

확인란을 축하하고 "표시된 작업 수행"을 클릭하십시오.

이 펌웨어는 EXE, COM, PIF, SCR 파일에 대한 시스템 응답을 복원합니다.
사용 표시 : 바이러스를 제거한 후 프로그램이 중지됩니다.
이 펌웨어는 프로토콜 접두사 설정을 복원합니다 인터넷 익스플로러.
사용 표시 : www.yandex.ru 유형의 주소를 입력 할 때 www.seque.com/abcd.php?url\u003dwww.yandex.ru에 대한 그의 대체가 있습니다.
이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다
사용 표시 : 시작 페이지 대체
이 펌웨어는 Internet Explorer의 검색 설정을 복원합니다
사용 표시 : IE에서 "검색"버튼을 누르면 일부 환부 사이트에 호소가 있습니다.
이 펌웨어는 데스크톱 설정을 복원합니다. 복구는 ActivedESCtop, 벽지의 모든 활성 요소를 제거하는 것을 의미합니다. 데스크탑 설정을 담당하는 메뉴에서 잠금을 제거합니다.
사용 표시 : 데스크톱 설정은 "속성 : 화면"창에서 사라졌으며, 외부 비사 또는 그림이 바탕 화면에 표시됩니다.
Windows는 정책이라는 사용자 작업의 제한을위한 메커니즘을 제공합니다. 많은 악성 프로그램은 설정이 레지스트리에 저장 되므로이 기술을 사용하므로 만들거나 수정할 수 있습니다.
사용 표시 : 도체 또는 시스템의 다른 기능의 기능이 차단됩니다.
NT (2000, XP) 행의 Windows NT 및 후속 시스템을 사용하면 자동로드 중에 표시되는 메시지를 설치할 수 있습니다. 이것은 여러 악의적 인 프로그램에서 사용되며 악의적 인 프로그램의 파괴는이 메시지의 파기로 이어지지 않습니다.
사용 표시 : 시스템을로드하는 동안 외부 게시물이 입력됩니다.
이 펌웨어는 다수의 도체 설정을 표준으로 재설정합니다 (주로 설정은 악성 프로그램에서 다양 할 수있는 설정 재설정).
사용 표시 : 도체 설정을 변경했습니다
시스템 프로세스 디버거의 등록은 여러 악의적 인 프로그램에서 사용되는 숨겨진 실행 응용 프로그램을 허용합니다.
사용 표시 : AVZ는 미확인 된 시스템 프로세스 디버거를 탐지합니다. 특히 재시작을 사라진 후에는 시스템 구성 요소의 시작으로 인해 문제가 발생합니다.
일부 악성 프로그램, 특히 Bagle 웜은 보호 모드에서 시스템로드 설정을 손상시킵니다. 이 펌웨어는 보호 모드에서 다운로드 설정을 복원합니다.
사용 표시 : .
잠금 작업 관리자는 맬웨어가 탐지 및 삭제에서 프로세스를 보호하기 위해 맬웨어에 의해 적용됩니다. 따라서이 펌웨어의 실행은 차단을 완화합니다.
사용 표시 : 작업 관리자 잠금 작업 관리자를 호출하려고하면 "작업 관리자가 관리자가 잠 깁니다"라는 메시지가 있습니다.

hijackThis 유틸리티는 레지스트리, 특히 예외 목록에 여러 설정을 저장합니다. 따라서 HijackThis의 변장의 경우 악의적 인 프로그램이 예외 목록에 실행 파일을 등록하는 데 충분합니다. 현재이 취약점을 사용하는 여러 악의 프로그램이 알려져 있습니다. AVZ 펌웨어 삭제 HijackThis 유틸리티 예외 목록

사용 표시 : hijackthis 유틸리티가 시스템에 대한 모든 정보가 표시되지 않는 의심.
13. 호스트 파일을 지우십시오
호스트 파일을 지우는 것은 호스트 파일을 검색하고 모든 의미 행을 제거하고 표준 라인 "127.0.0.1 로컬 호스트"를 추가하기 위해 아래로 표시됩니다.
사용 표시 : 호스트 파일이 악의적 인 프로그램에 의해 변경되는 의심. 일반적인 증상 - 바이러스 백신 프로그램의 업데이트를 차단합니다. AVZ에 내장 된 파일의 호스트 관리자를 사용하여 호스트 파일의 내용을 모니터링 할 수 있습니다.

SPI 설정 분석을 수행하고 오류 감지의 경우 자동으로 오류를 자동으로 수정합니다. 이 펌웨어는 다시 무제한 횟수만큼 시작할 수 있습니다. 이 펌웨어를 수행 한 후 컴퓨터를 다시 시작하는 것이 좋습니다.

사용 표시 : 악의적 인 프로그램을 제거한 후 인터넷 접속이 사라졌습니다.

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 그 작동 원리는 Windows의 일부인 Netsh 정규 유틸리티를 사용하여 SPI / LSP 및 TCP / IP 설정의 재설정 및 재 작성을 기반으로합니다. 노트! 악의적 인 프로그램을 제거한 후 인터넷 액세스가있는 불합리한 문제가있는 경우에만 설정 재설정을 적용하십시오!

사용 표시 : 악의적 인 프로그램, 인터넷 액세스 및 펌웨어 실행 "14. 자동 고정 SPL / LSP 설정»결과가 없습니다.
지휘자를 시작하는 레지스트리 키 키를 복원합니다.
사용 표시 : 시스템로드 중에 도체가 시작되지 않지만 수동으로 Explorer.exe를 실행합니다.
실행을 금지하는 정책을 제거하여 레지스트리 편집기를 잠금 해제합니다.
사용 표시 : 레지스트리 편집기를 시작할 수 없으므로 관리자가 실행하는 메시지가 표시되는 메시지가 표시됩니다.
SPI / LSP는 백업을 설정합니다. 이후에는 파손되고 데이터베이스에 저장된 표준을 생성합니다.
사용 표시 :
레지스트리에서 MountPoints 및 MountPoints2 Base를 청소합니다. 이 작업은 종종 지휘자의 플래시 바이러스 감염이 디스크를 열지 않는 경우에 종종 도움이됩니다.
복구를 수행하려면 하나 이상의 항목을 표시하고 "활성화 된 작업 실행"버튼을 클릭해야합니다. "확인"버튼을 누르면 창이 닫힙니다.
참고 :
복구는 이러한 재구성을 수행하는 시스템에서 트로이 목마 프로그램이 실행되면 먼저 악의적 인 프로그램을 삭제 한 다음 시스템 설정을 복원해야합니다.
참고 :
대부분의 하이재커의 흔적을 제거하려면 "표준으로"Internet Explorer 검색 설정 재설정 ","Internet Explorer 시작 페이지 복원 ","Internet Explorer 플러그 설정을 표준으로 재설정 "
참고 :

펌웨어는 시스템에 편견없이 여러 번 수행 할 수 있습니다. 예외 - "5. 데스크탑 설정 설치"(이 펌웨어의 작동은 데스크탑의 모든 설정이 재설정되고 바탕 화면 및 배경 화면의 디자인을 다시 선택해야합니다) 및 "10. SafeMode에서 다운로드 설정을 복원 "(이 펌웨어는 안전 모드로로드하는 책임이있는 레지스트리 키를 다시 보냅니다).

처럼

처럼

트위터

스위스 프로그램 칼로 보편적이지 않습니다. 내 기사의 영웅은 그런 "왜건"입니다. 이름을 붙이다 AVZ. (바이러스 백신 Zaitseva). 이것의 도움으로 비어 있는 바이러스 백신 및 바이러스를 잡을 수 있으며 시스템이 최적화되어 문제를 해결할 수 있습니다.

AVZ 기능

이것이 바이러스 백신 프로그램이라는 사실, 나는 이미 말했다. AVZ의 운영에 대해 일회용 바이러스 백신 (보다 정확하게, 방지 법원)이 그녀에게 잘 설명되어 있습니다. 프로그램의 다른면을 보여 드리겠습니다. 설정 확인 및 복원.

AVZ를 사용하여 "수정"할 수있는 것은 무엇입니까?

  • 프로그램 실행 복원 (.exe, .com, .pif 파일)
  • Internet Explorer 설정을 표준으로 재설정하십시오
  • 데스크탑 설정을 복원하십시오
  • 권리 제한을 제거하십시오 (예 : 바이러스가 프로그램 시작을 차단 한 경우)
  • 로그인하기 전에 나타나는 배너 또는 창을 제거하십시오.
  • 어떤 프로그램과 함께 실행할 수있는 바이러스를 제거하십시오
  • 작업 관리자 및 레지스트리 편집기의 잠금을 해제하십시오 (바이러스가 시작된 경우)
  • 파일을 지우십시오
  • 플래시 드라이브 및 디스크에서 자동 실행 프로그램을 비활성화합니다
  • 하드 디스크에서 불필요한 파일을 삭제하십시오
  • 데스크탑과의 문제를 복구하십시오
  • 그리고 훨씬 더

또한이를 사용하여 보안을 확인합니다. windows 설정 (바이러스로부터 더 잘 보호하기 위해) 시스템을 최적화하고 자동로드를 청소했습니다.

AVZ 다운로드 페이지가 있습니다.

이 프로그램은 무료입니다.

먼저 부주의 한 행동에서 창문을 보호하십시오

AVZ 프로그램이 있습니다 고도로 Windows 작업에 영향을 미치는 많은 기능. 그것 위험한왜냐하면 오류가 발생하면 문제가 발생할 수 있습니다. 무언가를하기 전에 텍스트를 조심스럽게 읽고 도움을 청하십시오. 기사의 저자는 귀하의 행동에 대해 책임을지지 않습니다.

부주의하게 AVZ와 함께 "그대로 돌아 오는 것처럼 돌아 왔을 때"나는이 장을 썼습니다.

이것은 본질적으로, 부주의 한 행동의 경우 "폐기물 경로"의 생성, 복구 지점 덕분에, 설정, Windows 레지스트리를 이전 상태로 복원 할 수 있습니다.

Windows 복구 시스템은 Windows Me에서 시작하여 모든 버전의 Windows의 필수 구성 요소입니다. 그것은 일반적으로 마우스를 클릭 할 수 있지만 Windows 및 프로그램을 다시 설치하고 두 번의 모든 문제를 피할 수 있지만 Windows 및 프로그램을 다시 설치하는 것은 일반적으로 기억하고 잃지 않는 동정입니다.

심각한 손해가있는 경우 (예 : 시스템 파일의 일부가 삭제됨) 시스템 복구가 도움이되지 않습니다. 다른 경우 Windows를 잘못 구성한 경우 "Namudrili"를 레지스트리로 잘못 구성한 경우 Windows가로드되지 않은 프로그램을 넣으려면 AVZ 프로그램 - "시스템 복원"이 잘못 사용되어야합니다.

귀하를 따라 AVZ는 백업이있는 폴더 하위 폴더에서 생성됩니다.

/ 백업. - 레지스트리의 저장된 백업이 있습니다.

/ 감염된. - 원격 바이러스 사본.

/ 건강 격리. - 의심스러운 파일의 사본.

AVZ 문제가 발생하면 문제가 발생했을 경우 (예를 들어, AVZ 도구 "시스템 복원"및 인터넷이 작동 중지됨) 및 복원 windows 시스템 변경 사항을 롤오프하지 않았습니다. 폴더에서 레지스트리의 백업 사본을 열 수 있습니다. 지원.

복구 지점을 만드는 방법

우리는 B로 간다. 시작 - 제어판 - 시스템 - 시스템 보호 :

시스템 창에서 "시스템 보호"를 클릭하십시오.

"Create"버튼을 누릅니다.

복구 지점을 만드는 과정은 시간이 걸릴 수 있습니다. 그런 다음 창이 나타납니다.

복구 지점이 생성됩니다. 그런데 프로그램 및 드라이버를 설치할 때 자동으로 생성되지만 항상 생성되지는 않습니다. 따라서 위험한 행동 (설정, 청소 시스템) 전에 불행이 신중 함을 위해 자신을 찬양 할 때의 불행이있는 경우 복구 지점을 다시 만드는 것이 좋습니다.

복구 지점을 사용하여 컴퓨터를 복원하는 방법

시스템 복구를 시작할 수있는 두 가지 옵션이 있습니다. 창을 시작했습니다 설치가있는 디스크가 있습니다.

옵션 1 - Windows가 시작되면

우리는 B로 간다. 시작 - 모든 프로그램 - 표준 - 서비스 - 시스템 복원 :

운영 다른 복구 지점을 선택하십시오 를 클릭하십시오 더욱이.복구 지점 목록이 열립니다. 필요한 것을 선택하십시오.

컴퓨터가 자동으로 재부팅됩니다. 모든 설정을 다운로드 한 후 레지스트리와 중요한 파일의 일부가 복원됩니다.

옵션 2 - Windows가로드되지 않은 경우

Windows 7 또는 Windows 8이 포함 된 "설치"디스크가 필요합니다. 여기서 얻을 수있는 곳 (또는 다운로드)에서 썼습니다.

디스크에서로드하는 (부팅 디스크에서로드하는 방법), 그것은 다음을 선택합니다.

Windows를 설치하는 대신 "시스템 복원"을 선택하십시오

컴퓨터와 바이러스 또는 부적당 한 행동 후 시스템 수리

모든 행동이있을 때까지 바이러스를 제거하십시오 (예 :). 그렇지 않으면, 발사 된 바이러스가 다시 끊어지는 고정 된 설정이 아닙니다.

실행 프로그램 복원 실행

바이러스가 프로그램의 출시를 차단 한 경우 AVZ가 도움이 될 것입니다. 물론 AVZ 자체를 여전히 시작해야하지만 꽤 쉽습니다.

먼저 우리는 B가됩니다. 제어판 - 카테고리를 제외하고는보기를 볼 수 있습니다. 폴더 설정 - 전망 - DAW를 삭제하십시오 등록 된 파일 형식의 확장 숨기기 - 확인.이제 각 파일이 표시됩니다 확장 - 이름의 마지막 포인트 후에 여러 문자. 프로그램은 대개입니다 .exe.exe.exe..com....에 프로그램에서 AVZ 바이러스 백신을 시작하려면 프로그램이 시작되는 경우, CMD 또는 PIF로 확장자 이름을 바꾸십시오.

그런 다음 AVZ가 시작됩니다. 그런 다음 창 자체에서 클릭하십시오 파일 - :

항목은 항목을 주목해야합니다.

1. startup.exe, .com, .pif 파일의 매개 변수를 복원하십시오. (실제로 프로그램 시작 문제를 해결 함)

6. 현재 사용자의 모든 정책 (제한 사항) 삭제 (일부 드문 경우이 항목은 바이러스가 매우 유해한 경우 프로그램을 시작하는 문제를 해결하는 데 도움이됩니다.)

9. 시스템 프로세스 제거 디버거 (바이러스 백신 시스템을 체크 한 경우에도 바이러스에서 남아있을 수 있더라도이 항목은이 항목에 유의해야합니다. 시스템이 시작될 때 데스크톱이 나타나지 않는 경우에도 도움이됩니다.

조치를 확인하면 "시스템 복구가 실행되는 텍스트가 나타나면 창이 나타납니다. 컴퓨터를 다시 시작하려면 남아있는 후에 프로그램 시작 문제가 해결됩니다!

바탕 화면 복원 시작

상당히 빈번한 문제 - 시스템이 시작되면 바탕 화면이 나타나지 않습니다.

운영 바탕 화면 할 수 있습니다 : Ctrl + Alt + Del을 누르고 작업 관리자를 실행하고 그를 클릭하십시오. 파일 - 새 작업 (실행 ...) - 우리는 입장합니다 explorer.exe.:

확인 - 데스크탑이 시작됩니다. 그러나 이것은 문제에 대한 임시 솔루션 일뿐입니다. 다음에 컴퓨터를 켜면 다시 반복해야합니다.

프로그램 시작 키를 복원해야 할 때마다 그렇게하지 마십시오. 탐침. ( "탐색기"는 폴더의 내용과 바탕 화면의 작동의 표준보기를 담당합니다). AVZ에서 클릭하십시오 파일 - 항목을 축하합니다

표시된 작업을 수행하십시오, 조치를 확인하십시오,를 클릭하십시오 확인. 이제 컴퓨터를 시작하면 바탕 화면이 정상적으로 시작됩니다.

작업 관리자 및 레지스트리 편집기의 잠금을 해제합니다

바이러스가 위의 두 프로그램의 시작을 차단 한 경우 AVZ 프로그램 창을 통해 금지를 제거 할 수 있습니다. 두 항목을 틱하십시오.

11. 작업 디스패처 잠금 해제

17. 레지스트리 편집기를 잠금 해제하십시오

를 누릅니다 표시된 작업을 수행하십시오.

인터넷 문제 (vkontakte 사이트, 급우 및 바이러스 백신 사이트가 열리지 않음)

불필요한 파일에서 시스템 청소

프로그램들 AVZ. 컴퓨터를 청소하는 방법을 알고 있습니다 불필요한 파일...에 컴퓨터에 하드 디스크 클리닝 프로그램이 없으면 AVZ가 내려올 것입니다. 많은 기능의 기능의 이점이 있습니다.

항목에 대해 자세히 알아보십시오.

  1. 프리 페치 캐시를 지우십시오 - 프로그램을 빠르게 시작하도록 사전에로드 할 파일에 대한 정보로 폴더를 지우십시오. Windows 자체는 프리치 폴더를 완전히 성공적으로 성공적으로 성공적으로 성공적으로 성공적으로 모니터링하고 필요할 때 정리하는 옵션이 쓸모가 없습니다.
  2. Windows 로그 파일 삭제 - 운영 체제에서 발생하는 이벤트에 대한 다양한 레코드를 저장하는 다양한 데이터베이스 및 파일을 지울 수 있습니다. 이 옵션은 하드 디스크에서 10 번째 기타 메가 바이트를 릴리스 해야하는 경우에 유용합니다. 즉, 빈약 한 사용의 이점은 쓸모가 없습니다.
  3. 메모리 덤프 파일 삭제 - 중요한 오류가 발생하면 Windows는 작업을 중단하고 BSOD (Blue Screen of Death의 블루 화면)를 보여 주며 동시에 실패의 범인을 식별하기 위해 특별 프로그램이 이후의 분석을위한 파일에 대한 프로그램 및 드라이버를 파일로 실행하는 정보를 동시에 저장합니다. 옵션은 거의 쓸모 없게됩니다. 수십 메가 바이트의 여유 공간을 이길 수 있습니다. 메모리 덤프 파일을 지우는 것은 해를 끼치 지 않습니다.
  4. 최근 문서를 지정하십시오 - 이상하게 충분히, 옵션은 최근 문서 목록을 지 웁니다. 이 목록은 시작 메뉴에 있습니다. 시작 메뉴 의이 항목의 오른쪽 버튼을 누르고 "최신 목록을 지우기"를 선택하여 목록을 지우고 수동으로 수행 할 수 있습니다. 옵션이 유용합니다. 최근 문서 목록을 청소하면 시작 메뉴가 메뉴를 조금 더 빨리 표시 할 수 있습니다. 시스템이 상처를주지 않습니다.
  5. TEMP 폴더를 지우십시오 - C : 디스크의 여유 공간이 사라지는 이유를 찾는 사람들을위한 거룩한 성배. 사실은 Temp 폴더에서 많은 프로그램이 임시 사용을위한 파일을 저장하고 "제거"를 잊어 버리게됩니다. 전형적인 예 - 아카이버. 파일의 포장을 풀고 삭제를 잊어 버리십시오. Temp 폴더 시스템을 지우는 것은 해를 끼치 지 않고, 장소는 많이 자유롭게 할 수 있습니다 (특히 여유 공간의 상금은 50 기가 바이트에 도달합니다!).
  6. Adobe Flash Player - 시간 파일을 지우십시오 - Flash Player는 임시 사용을 위해 파일을 저장할 수 있습니다. 삭제할 수 있습니다. 때로는 (드물게) 옵션이 플래시 플레이어 글리치와의 싸움에 도움이됩니다. 예를 들어 VKontakte 웹 사이트에서 비디오 및 오디오 재생이 있습니다. 사용에는 해를 끼치 지 않습니다.
  7. Casha 터미널 고객 청소 - 내가 알고있는 한,이 옵션은 "원격 데스크톱에 연결"(컴퓨터에 대한 원격 액세스)이라는 Windows 구성 요소 임시 파일을 지 웁니다. rDP 프로토콜짐마자 선택권 그것은 보인다 해를 끼치 지 않으면, 장소는 12 메가 바이트로 자유롭게 될 것입니다. 사용하는 것이 없습니다.
  8. IIS - HTTP 오류 로그를 삭제합니다 - 오랫동안 그것이 무엇인지 설명하십시오. IIS 잡지 청소 옵션은 포함하지 않는 것이 좋습니다. 어쨌든 해를 끼치 지 않으면 이점도 발생하지 않습니다.
  9. Macromedia Flash Player. - 항목 중복 "Adobe Flash Player - 시간 파일 수단"그러나 플래시 플레이어의 예쁜 버전을 다룹니다.
  10. 자바 - 청소 Kesha. - 하드 디스크에 두 메가 바이트에서 승리를 부여합니다. Java에서 프로그램을 사용하지 않으므로 옵션의 포함의 결과가 검사되지 않았습니다. 나는 당신이 포함시키는 것을 조언하지 않습니다.
  11. 청소 바구니 -이 항목의 목적은 그 이름에서 절대적으로 분명합니다.
  12. 시스템 업데이트 설정 프로토콜 삭제 - Windows는 설치된 업데이트 로그를 유지 관리합니다. 이 옵션을 사용하면 로그를 지 웁니다. 이 옵션은 쓸모없고이기는 공간이 없기 때문입니다.
  13. Windows Update Protocol을 삭제하십시오 - 이전 항목과 비슷하지만 다른 파일이 삭제됩니다. 또한 쓸모없는 옵션.
  14. Clear Mountpoints Base. - 플래시 드라이브 또는 하드 디스크를 연결할 때 컴퓨터 창에 아이콘을 만들지 않으면이 옵션이 도움이 될 수 있습니다. 플래시 드라이브와 디스크를 연결하는 데 문제가있는 경우에만 권장합니다.
  15. Internet Explorer - 청소 Kesha. - Internet Explorer 임시 파일을 지 웁니다. 옵션은 안전하고 유용합니다.
  16. 마이크로 소프트 오피스. - 케샤 청소 - Microsoft Office 프로그램의 임시 파일 - Word, Excel, PowerPoint 및 기타 파일을 지 웁니다. Microsoft Office가 없으므로 보안 옵션을 확인할 수 없습니다.
  17. CD 용 Kesha 녹음 시스템 청소 - 디스크에 녹화 할 파일을 삭제할 수있는 유용한 옵션입니다.
  18. TEMP 시스템 폴더 지우기 - 사용자 폴더 온도와 달리 (단락 5 참조),이 폴더를 청소하면 항상 안전하지 않으며 장소는 일반적으로 비트를 릴리스합니다. 나는 당신을 조언하지 않습니다.
  19. MSI - config.msi 폴더 지우기 -이 폴더에 저장됩니다 다양한 파일설치 프로그램에서 생성합니다. 설치 프로그램이 작업을 잘못 완료하면 폴더가 많은 양이 있으므로 Config.msi 폴더 클렌징이 정당화됩니다. 그러나 경고하는 것은 당신을 경고합니다 - 사용량을 사용하여 프로그램을 제거하는 데 문제가있을 수 있습니다 (예 : Microsoft Office).
  20. 작업 스케줄러 프로토콜을 지우십시오 - Planner. windows 작업 수행 된 작업에 대한 정보를 쓰는 로그를 저장합니다. 이 항목을 포함하여 추천하지는 않습니다. 이점이 없으므로 문제가 추가됩니다. Windows 작업 스케줄러는 꽤 버그가있는 구성 요소입니다.
  21. Windows 설치 프로토콜 삭제 -이기는 장소는 중요하지 않고 삭제할 수 없습니다.
  22. Windows - Kesha 아이콘을 청소합니다 - 레이블에 문제가있는 경우 유용합니다. 예를 들어 데스크탑이 나타나면 아이콘이 즉시 나타나지 않습니다. 시스템의 안정성에 대한 옵션을 포함하면 영향을 미치지 않습니다.
  23. Google 크롬 - Kesha 청소 - 매우 유용한 옵션입니다. Google Chrome는이 파일을 빠르게 열려 있도록 할당 된 폴더의 페이지 복사본을 저장합니다 (인터넷을 통해 다운로드하는 대신 하드 디스크에서로드됩니다). 때로는이 폴더의 크기가 seigigaBytes에 도달합니다. 청소는 하드 디스크의 장소의 릴리스로 인해 유용합니다. 안정성은 Windows도 아니지만 Google 크롬은 영향을주지 않습니다.
  24. 모질라 파이어 폭스. - CrashReports 폴더를 지우십시오 - 함께 할 때마다 브라우저 Firefox. 문제가 발생하여 쉽게 닫히기 쉽고 보고서 파일이 생성됩니다. 이 옵션은 보고서 파일을 삭제합니다. 여유 공간의 우승은 몇 가지 메가 바이트에 도달합니다. 즉, 옵션의 의미는 충분하지 않지만 있습니다. Windows 및 Mozilla Firefox의 안정성은 영향을 미치지 않습니다.

그에 따라 다름 설치된 프로그램, 항목의 수가 다를 것입니다. 예를 들어, 오페라 브라우저가 설치된 경우, 그 캐시를 청소하는 것이 가능합니다.

자동 실행 프로그램 목록 청소

컴퓨터의 사용을 가속화하고 작동 속도를 가속화하는 올바른 방법은 자동 실행 목록의 청소입니다. 만약 불필요한 프로그램 컴퓨터는 프로그램이 빨리 켜지지 만 프로그램의 배경에서 무시되지 않는 해방 자원에 의해 더 빨리 작업 할 수 있습니다.

AVZ는 프로그램이 실행되는 Windows에서 거의 모든 허점을 볼 수 있습니다. 도구 관리자에서 자동 실행 목록 - 자동 실행 관리자에서 볼 수 있습니다.

그러한 강력한 기능에 대한 일반 사용자는 절대적으로 아무 것도 없으므로 나는 충동 행에서 모든 것을 비활성화하지 마십시오...에 두 포인트 만 볼만 큼 충분히 - 폴더 자동 실행운영 *.

AVZ는 사용자뿐만 아니라 모든 다른 프로필도 아닌 자동 실행을 표시합니다.

장에서 운영 * 섹션에서 프로그램을 비활성화하지 않는 것이 좋습니다. hkey_users. - 다른 사용자 프로필과 운영 체제 자체의 작업을 해제 할 수 있습니다. 장에서 폴더 자동 실행 필요없는 모든 것을 사용하지 않도록 설정할 수 있습니다.

바이러스 백신에 의해 알려진 바이러스 백신으로 식별 된 녹색 표시된 선. 여기에는 디지털 서명이있는 Windows 시스템 프로그램 및 외부 프로그램이 모두 포함됩니다.

검은 색이 다른 모든 프로그램을 표시했습니다. 이는 그러한 프로그램이 바이러스 인 것과 같은 것을 의미하지는 않습니다. 모든 프로그램에는 디지털 서명이있는 것은 아닙니다.

프로그램 이름이 보이도록 첫 번째 하수도 열을 잊지 마십시오. 일반적인 틱 제거는 프로그램의 자동 실행을 일시적으로 비활성화합니다 (탱크를 다시 넣을 수 있음), 항목 선택 및 검정색 크로스가있는 버튼을 누르면 영원히 레코드가 삭제됩니다 (또는 프로그램이 그대로 자동 실행).

문제가 발생합니다 : 어떻게 꺼낼 수 있는지 결정하는 방법, 그렇지 않은 것은 무엇입니까? 해결할 두 가지 방법이 있습니다.

첫째, 일반적인 의미가 있습니다. name.exe 프로그램 파일에 의해 결정을 내릴 수 있습니다. 예를 들어, 설치시 Skype 프로그램은 컴퓨터가 켜지면 자동 시작을위한 항목을 만듭니다. 필요하지 않은 경우 - Skype.exe로 끝나는 점에서 틱을 제거하십시오. 그런데 많은 프로그램 (그리고 이들 중 Skype)은 자동로드에서 스스로를 제거 할 수 있으며 프로그램 자체의 설정에서 해당 항목에서 DAW를 제거하는 것으로 충분합니다.

둘째, 인터넷에서 프로그램에 대한 정보를 검색 할 수 있습니다. 얻은 정보에 따라 결정을 내리기 위해 남아 있습니다. 자동 실행에서 제거하십시오. AVZ는 항목에 대한 정보 검색을 단순화합니다. 항목을 마우스 오른쪽 버튼으로 클릭하고 즐겨 찾는 검색 엔진을 선택하십시오.

불필요한 프로그램을 분리하면 컴퓨터의 시작이 눈에 띄게 속도가 빨라집니다. 그러나 모든 것을 비활성화하는 것은 모든 것이 바람직하지 않습니다. 레이아웃 표시기를 잃어 버리고 바이러스 백신 등을 끄는 것에 대한 사실이 있습니다.

정확히 알고있는 프로그램 만 연결을 끊습니다. 자동 실행에서는 필요하지 않습니다.

결과

원칙적으로, 내가 기사에서 쓴 것, 등산 손톱 현미경에 비치기 - AVZ 프로그램은 windows 최적화그러나 실제로 이것은 다양한 작업을 수행하기에 적합한 복잡하고 강력한 도구입니다. 그러나 AVZ를 전체 코일로 사용하려면 Windows를 철저히 알아야하므로 작은 것으로 시작할 수 있습니다. 즉, 위에서 말한 것입니다.

문의 사항이나 의견이 있으시면 기사 아래에있는 댓글 블록이 있습니다. 나는 의견을 따르고 가능한 한 빨리 대답하려고 노력합니다.

관련 기록 :

처럼

처럼

바이러스를 중화하는 가장 간단한 방법, 특히 데스크톱을 막는 데는 가장 간단한 방법이 될 것입니다. windows 사용자. 7 (Trojan.Winlock 바이러스 가족). 이러한 바이러스는 시스템에서 자신의 존재를 숨기지 않고 있지만, 반대로, 특별한 "잠금 해제 코드"를 입력하는 것을 제외하고는 반대로, 그 반대로, 그 반대로 어떤 행동을 취하는 것을 제외하고는 어떤 행동을 수행하기가 어렵습니다. 지불 단말기를 통해 휴대 전화 계정의 SMS 또는 보충을 보내는 데 공격자를 나열해야합니다. 목표는 사용자가 지불하도록 강요하는 것과 때로는 매우 괜찮은 돈을 강요하는 것입니다. 비 라이센스 시스템 소프트웨어를 사용하거나 원하지 않는 사이트를 방문하기 위해 컴퓨터를 차단하는 것에 대한 compidable 경고가있는 창이 표시되며, 사용자를 겁주는 규칙으로 다른 것과 같습니다. 또한 바이러스는 Windows 작업 환경에서 어떤 작업을 수행 할 수 없습니다. 특별한 키 조합을 누르면 "시작"버튼, "실행"명령, 작업 디스패처 등을 호출 할 수 없습니다. 마우스 포인터는 바이러스 창을 넘어 이동할 수 없습니다. 규칙적으로 동일한 그림이 관찰되고 Windows가 안전 모드로로드 될 때. 상황은 다른 컴퓨터, 다른 운영 체제에서 또는 상호 교환 가능한 미디어 (Live CD, ERD Commander, Anti-Virus 스캐너)에서 다른 컴퓨터가 없거나 다른 컴퓨터가없는 경우, 특히 희망이없는 것처럼 보입니다. 그럼에도 불구하고 대부분의 경우 출구가 거기에 있습니다.

Windows Vista / Windows 7에서 구현 된 새로운 기술 7 번성 프로그램을 완벽하게 제어하기 위해 구현 및 시스템 복용을 방해하고, 바이러스 백신 소프트웨어 (소프트웨어)가 없으면 비교적 간단히 간단히 사용하기 만하면 추가 기회를 제공합니다. 명령 줄 지원 및 IT 소프트웨어 제어 및 복구에서 실행되는 시스템을 안전 모드로로드 할 수있는 것입니다. 분명히 습관은 Windows 제품군 운영 체제의 앞 버전 에서이 모드의 치명적인 구현으로 인해 많은 사용자는 단순히 사용하지 않습니다. 그리고 헛된 것. 팀에서 windows 문자열 7 익숙한 바탕 화면 (바이러스에 의해 차단 될 수 있음)이 있지만 대부분의 프로그램 - 레지스트리 편집기, 작업 관리자, 시스템 복구 유틸리티 등을 시작할 수 있습니다.

시스템 롤백을 복구 지점으로 사용하여 바이러스 제거

바이러스는 일반 프로그램이며 컴퓨터의 하드 디스크에 있더라도 시스템을로드하고 사용자를 등록 할 때 자동으로 시작할 수 없으며 일반적으로 무해합니다. 텍스트 파일...에 악의적 인 프로그램의 자동 출시를 잠그는 문제를 해결하면 악성 소프트웨어로부터의 구속 작업을 만들 수 있습니다. 바이러스가 사용하는 주요 자동 실행 방법은 시스템을 구현할 때 생성 된 레지스트리에서 특별히 생성 된 항목입니다. 이 레코드를 삭제하면 바이러스가 중화 된 것으로 간주 될 수 있습니다. 가장 쉬운 방법은 제어점에 따라 시스템을 복원하는 것입니다. 제어점은 특수 디렉토리 ( "시스템 볼륨 정보")에 저장된 중요한 시스템 파일의 사본이며 Windows 레지스트리 파일의 사본을 포함합니다. 복구 지점으로 시스템 롤백을 수행하면서 생성 날짜가 바이러스 성 감염도입 된 바이러스가 이루어지는 레코드없이 시스템 레지스트리의 상태를 가져올 수 있으므로 자동 시작을 제거 할 수 있습니다. 안티 바이러스 소프트웨어를 사용하지 않고도 감염을 제거하십시오. 이러한 방식으로, Windows 데스크톱의 차단을 수행하는 것을 포함하여 대부분의 바이러스로 시스템의 감염을 간단하고 신속하게 제거 할 수 있습니다. 예를 들어 사용하는 바이러스 블록 드라이버는 복구 지점의 시스템 롤백이 디스크의 부트 레코드에 영향을주지 않기 때문에 예를 들어 이러한 방식으로 하드 디스크 부트 섹터 (MBRLOCK 바이러스)의 수정을 삭제할 수 없습니다. 안전 명령 줄 지원에서 Windows를 다운로드 할 수 없습니다. 바이러스는 Windows 부트 로더 전에로드되므로. 이러한 감염을 제거하려면 다른 미디어에서 부팅하고 감염된 부트 레코드를 복원해야합니다. 그러나 이러한 바이러스는 상대적으로 약간이며 대부분의 경우 시스템의 롤백으로 복구 지점으로 감염을 제거 할 수 있습니다.

1. 다운로드 시작 부분에서 F8 버튼을 누릅니다. Windows 로더 메뉴가 화면에 나타납니다. 가능한 옵션 다운로드 시스템

2. Windows 다운로드 옵션 - "명령 줄 지원으로 안전 모드"를 선택하십시오.

일반적인 Windows 바탕 화면 대신 사용자의 다운로드 및 등록을 완료 한 후 cmd.exe 명령 프로세서 창이 표시됩니다.

3. 명령 행에서 rstrui.exe를 다이얼 해야하는 "시스템 복원"도구를 실행하고 Enter 키를 누릅니다.

모드를 "다른 복구 지점 선택"및 다음 창에서 "다른 복구 지점 표시"확인 \u200b\u200b표시를 설정하십시오.

Windows 복구 지점을 선택한 후 롤백 시스템에서 영향을받는 프로그램 목록을 볼 수 있습니다.

영향을받는 프로그램 목록은 시스템 복구 지점을 생성 한 후에 설치된 프로그램 목록이며 레지스트리에는 레지스트리가 연관된 녹음이 없으므로 재설치해야합니다.

"마침"버튼을 클릭하면 시스템 복구가 시작됩니다. 완료되면 Windows가 재부팅됩니다.

재부팅 후 롤백 실행의 성공 또는 실패한 결과로 메시지가 표시되고 성공하면 Windows는 복구 지점을 만들기 날짜에 해당하는 상태로 돌아갑니다. 데스크탑 잠금이 중지되지 않으면 아래에 제시된 고급 메서드를 사용할 수 있습니다.

롤백 시스템없이 바이러스 제거 복구 지점으로

시스템에 복구 지점이 없을 때는 상황이 가능합니다. 복구 지점의 경우 복구 절차가 오류로 끝나거나 롤백이 긍정적 인 결과를주지 않았습니다. 이 경우 msconfig.exe 시스템을 구성하는 데 진단 유틸리티를 사용할 수 있습니다. 이전의 경우와 마찬가지로 명령 줄 지원과 cmd.exe 명령 줄 인터프리터 창에서 보안 모드에서 Windows를 다운로드하여 msconfig.exe를 누르고 Enter 키를 누르십시오.

일반 탭에서 다음 Windows 시작 모드를 선택할 수 있습니다.

시스템을로드 할 때 필요한 최소 시스템 서비스 및 사용자 프로그램 만 시작됩니다.
선택적 출시 - 부팅 프로세스 중에 실행될 시스템 서비스 및 사용자 프로그램의 수동 목록에서 설정할 수 있습니다.

바이러스를 제거하기 위해 유틸리티 자체가 자동으로 프로그램 시작 집합을 결정할 때 가장 단순히 진단 시작을 사용합니다. 이 모드에서 데스크톱의 차단이 바이러스를 중지 한 다음 바이러스의 어떤 종류의 프로그램인지 확인하기 위해 다음 단계로 이동해야합니다. 이렇게하려면 선택적 시작 모드를 사용하여 수동 모드에서 개별 프로그램의 시작을 켜거나 비활성화 할 수 있습니다.

"서비스"탭을 사용하면 시작 유형 "자동"이 설정된 설정에서 시스템 서비스 시작을 활성화 또는 비활성화 할 수 있습니다. 서비스 이름이 시스템로드 프로세스 중에 실행되지 않기 전에 틱을 발표했습니다. msconfig 유틸리티 창의 맨 아래에는 "Microsoft 서비스를 표시하지 마십시오"모드를 설치할 필드가 있으므로 타사 서비스 만 표시됩니다.

시스템 서비스로 설치된 바이러스 시스템이있는 감염 확률은 표준 설정 Windows Vista / Windows 7, 매우 작고 바이러스의 표시는 자동으로 사용자 프로그램 시작 (탭 "트럭") 목록에서 검색해야합니다.

"서비스 탭"에서처럼 msconfig가 표시 한 목록에있는 모든 프로그램의 자동 실행을 활성화 또는 비활성화 할 수 있습니다. 특수 레지스트리 키 키 또는 "자동로드 중"폴더의 내용을 자동으로 실행하여 시스템에서 바이러스가 활성화 된 경우 Msconfig를 사용하여 협상 할 수있을뿐만 아니라 감염된 파일의 경로와 이름을 결정할 수 있습니다. ...에

msconfig 유틸리티는 Windows 운영 체제 용 표준 방식으로 실행중인 서비스 및 응용 프로그램의 자동 실행을 구성하는 간단하고 편리한 도구입니다. 그러나 바이러스 작성자는 종종 표준 자동 실행 점을 사용하지 않고 악성 프로그램을 실행할 수있는 기술을 사용합니다. 확률의 큰 확률로 그러한 바이러스를 제거 할 수있는 방법은 시스템을 복구 지점으로 롤백하는 방법 위에 설명 될 수 있습니다. 롤백이 불가능하고 msconfig를 사용하여 긍정적 인 결과로 이어지지 않으면 직접 편집 레지스트리를 사용할 수 있습니다.

바이러스와의 전투 프로세스에서 사용자는 종종 리셋 (재설정) 또는 전원을 끄는 강체 재 장전을 수행해야합니다. 이렇게하면 시스템로드가 정상적으로 시작되지만 사용자 등록에 도달하지 않는 상황이 발생할 수 있습니다. 컴퓨터의 잘못된 작업 파일에서 발생하는 일부 시스템 파일에서 논리 데이터 구조를 위반하여 컴퓨터 "교수형". 이전 사례뿐만 아니라 문제를 해결하려면 명령 줄 지원으로 안전 모드로 부팅하고 시스템 디스크 검사 명령을 실행할 수 있습니다.

chkdsk c : / f - 디스크 검사 수행 C : 감지 된 오류의 수정 (키 / F)

CHKDSK를 시작할 때 시스템 디스크가 시스템 서비스 및 응용 프로그램에서 사용 중이므로 CHKDSK 프로그램은 테스트를 위해 IT에 대한 독점적 액세스를받을 수 없습니다. 따라서 사용자는 시스템의 다음 재부팅을위한 경고 및 테스트 쿼리가있는 메시지를 발행합니다. Y 응답 후 Windows가 재부팅 될 때 디스크 검사가 시작되도록하는 정보에 레지스트리가 입력됩니다. 확인 후이 정보는 삭제되고 사용자 개입없이 일반 Windows Restart가 수행됩니다.

레지스트리 편집기를 사용하여 바이러스 시작 문제 해결.

이전 사례에서와 같이 레지스트리 편집기를 실행하려면 보안 명령 줄 지원 모드에서 Windows를 다운로드해야합니다. 명령 줄 인터프리터 창에서 Regedit.exe를 다이얼하고 Windows 7 Enter를 누르면 표준 시스템 보안 설정으로 이전 버전의 Microsoft 운영 체제에 사용되는 많은 악성 메소드 프로그램. 자체 실행 가능 모듈의 연결을 통해 WinLogon 서비스의 바이러스를 설치하여 Windows 7의 이러한 모든 메소드와 관련된 레지스트리 키를 수정하거나 심각한 노동이 필요하지 않습니다. 실질적으로 만나지 않는 비용. 일반적으로 바이러스 시작을 보장하는 레지스트리의 변경 사항은 현재 사용자에 대한 권한의 컨텍스트에서만 실행됩니다. 즉. hkey_current_user 섹션에서

사용자 쉘 대체 (쉘)를 사용하여 가장 간단한 데스크톱 잠금 메커니즘과 Msconfig 유틸리티를 사용하여 바이러스를 탐지하고 제거 할 수없는 경우 바이러스 대신에 레지스트리 데이터를 수정하는 대신 다음 실험을 수행 할 수 있습니다. 예를 들어, 바탕 화면 대신 명령 행을 얻으려면 주문하십시오. 익숙한 바탕 화면은 Windows 탐색기 (explorer.exe 프로그램)에서 사용자 쉘으로 시작됩니다. 이것은 레지스트리 섹션의 쉘 매개 변수의 값에 의해 제공됩니다.

HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Winlogon - 모든 사용자를 위해.
- 현재 사용자의 경우.

쉘 매개 변수는 사용자가 로그인 할 때 쉘로 사용될 프로그램 이름이있는 문자열입니다. 일반적으로 현재 사용자 (HKEY_CURRENT_USER 또는 약어 - HKCU) 섹션에서 쉘 매개 변수가 누락되어 모든 사용자의 레지스트리 키 (HKEY_LOCAL_MACHINE \\ 또는 축약 된 양식 - HKLM)에서 사용됩니다.

따라서 레지스트리 섹션은 같습니다 HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Winlogon 표준으로 windows 설치 7

이 섹션에 "cmd.exe"를 쉘 문자열 매개 변수에 추가하면 다음에도 지휘자를 기반으로하는 사용자의 표준 멤브레인 대신 시스템에 현재 사용자를 입력하면 cmd.exe 쉘이됩니다. 실행 및 일반적인 Windows 바탕 화면 대신 명령 줄 창이 표시됩니다..

당연히 비슷한 방식으로 악성 프로그램을 시작할 수 있으며 사용자는 바탕 화면 대신 PornoBanner, 차단기 및 기타 불쾌을받을 수 있습니다.
모든 사용자에 대한 섹션을 변경하려면 (HKLM .......... 관리 권한의 가용성이 필요하므로 바이러스 프로그램은 일반적으로 현재 사용자의 레지스트리 키의 매개 변수로 수정됩니다 (HKCU .... ...)

실험의 연속에서 msconfig 유틸리티를 실행하면 자동으로 시작된 Cmd.exe 프로그램 목록이 멤브레인으로 누락되었는지 확인할 수 있습니다. 시스템 롤백은 자연스럽게 레지스트리의 원래 상태를 반환하고 바이러스의 자동 시작을 제거 할 수 있지만 어떤 이유로든지 불가능합니다. 즉시 직접 편집 레지스트리 만 남아 있습니다. 표준 데스크톱으로 돌아가려면 셸 매개 변수를 삭제하거나 "cmd.exe"에서 "explorer.exe"로 값을 변경하고 사용자를 다시 등록하거나 시스템을 다시 등록하거나 재부팅하십시오. 레지스트리 편집은 명령 줄 레지스트리 편집기 Regedit.exe에서 실행하거나 reg.exe 콘솔 유틸리티를 사용하여 수행 할 수 있습니다. 쉘 매개 변수를 삭제할 명령 줄의 예 :

REG 삭제 "HKCU \\ Software \\ Microsoft \\ Windows NT \\ CurrentVersion \\ Winlogon"/ V 쉘

오늘날 사용자 쉘의 하위 메뉴의 주어진 예제는 Windows 7 운영 체제의 바이러스가 사용하는 가장 일반적인 기술 중 하나입니다. 표준 시스템 설정으로 상당히 높은 수준의 보안은 맬웨어가 Windows XP 및 이전 버전을 감염시키는 데 사용 된 레지스트리 섹션에 액세스 할 수있게 해줍니다. 현재 사용자가 관리자 그룹의 구성원 인 경우에도 감염에 사용되는 압도적 인 레지스트리 매개 변수에 대한 액세스하려면 관리자를 대신하여 프로그램을 시작해야합니다. 이러한 이유로 악성 프로그램이 현재 사용자에게 허용 할 수있는 레지스트리 키를 수정하는 이유입니다 (섹션 HKCU ....). 두 번째 중요 요인은 시스템 디렉토리에서 프로그램 파일의 기록을 구현하는 어려움입니다. 이러한 이유로 Windows 7의 대부분의 바이러스는 현재 사용자의 임시 파일 디렉터리 (Temp)에서 실행 파일 (.exe)의 실행을 사용합니다. 레지스트리의 자동 시작 지점을 분석 할 때 먼저 임시 파일 카탈로그의 프로그램에주의를 기울여야합니다. 이것은 일반적으로 카탈로그입니다 C : \\ Users \\ Username \\ AppData \\ Local \\ Temp...에 타임 라인 디렉토리의 정확한 경로는 "환경 변수"시스템 등록 정보의 제어판을 통해 볼 수 있습니다. 또는 명령 줄에서 :

온도를 설정하십시오.
또는
에코 % 온도 %

또한 임시 파일의 해당 카탈로그 이름 행의 행에서 레지스트리를 검색하거나 Variable % Temp %는 바이러스를 감지하는 추가 수단으로 사용할 수 있습니다. 법률 프로그램은 TEMP 디렉토리에서 자동 실행을 수행하지 않습니다.

가능한 자동 시작점의 전체 목록을 얻으려면 SysInternalsSuite 패키지에서 특수 자동 실행 프로그램을 사용하는 것이 편리합니다.

MBRLOCK 제품군의 차단제를 제거하는 가장 간단한 방법

악성 프로그램은 운영 체제가 감염된 경우뿐만 아니라로드가 실행중인 디스크의 기록 섹터를 수정할 때도 컴퓨터를 제어 할 수 있습니다. 이 바이러스는 활성 파티션의 부트 섹터의 데이터를 프로그램 코드로 실행하여 윈도우 대신 간단한 프로그램이로드되도록하여 도적으로 돈을 요구하는 멸종 된 메시지를 표시합니다. 시스템을로드하기 전에 바이러스가 제어를받는 것이므로 모든 운영 체제에서 다른 캐리어 (CD / DVD, 외부 디스크 등)에서 부팅 할 수있는 모든 캐리어 (CD / DVD, 외부 디스크 등)에서만 바이 패스 할 수 있습니다. 부팅 섹터의 프로그램 코드. 라이브 CD / LIVE USB를 사용하는 가장 쉬운 방법은 대부분의 항 바이러스 회사 (웹 라이브 CD, 카스퍼 스키 구조 디스크, AVAST! 구조 디스크 등)가있는 사용자에게 무료로 제공됩니다. 부트 섹터의 복구 외에도이 제품은 감염된 파일을 삭제하거나 처리하는 악의적 인 프로그램을위한 파일 시스템을 여전히 수행하고 확인합니다. 사용할 수없는 경우 이 방법그런 다음 당신은 할 수 있고 쉽게 다운로드 할 수 있습니다 windows 버전 정상적인 시스템로드를 복원 할 수있는 PE (설치 디스크, 비상 복구 디스크 ERD 사령관). 일반적으로 명령 프롬프트에 액세스하고 명령을 실행하는 것은 매우 쉽습니다.

부츠 / NT60 / MBR.

부츠 / NT60 / MBR e :\u003e - 디스크의 부트 섹터를 복원 E : 해당 디스크에 대한 문자가 여기에 사용되어야합니다.이 디스크는 손상된 시스템 바이러스에 의해 로딩 장치로 사용되어야합니다.

또는 Windows 앞의 Windows Vista의 경우

부츠 / NT52 / MBR.

bootsect.exe 유틸리티는 시스템 디렉토리뿐만 아니라 이동할 수있는 미디어에서도 Windows 패밀리 시스템의 운영 체제 환경에서 수행 할 수 있으며 영향을주지 않고 부팅 섹터의 프로그램 코드를 복원 할 수 있습니다. 파티션 테이블과 파일 시스템. 바이러스가 수정되지 않은 MBR 주 부팅 레코드 프로그램을 복원하기 때문에 / 규칙으로서 / MBR 키는 필요하지 않습니다 (수정되지 않을 수 있음).

간단하고 편리한 AVZ 유틸리티는 도움뿐만 아니라 시스템을 복원하는 방법을 알고 있습니다. 왜 필요합니까?

사실은 바이러스의 침입 후 (AVZ가 수천 명을 죽이는 일이 발생합니다), 일부 프로그램은 작업을 거부하고 있으며 모든 설정은 어딘가에 훈제가 있었고 Windows 어떻게 든 올바르게 정확하게 작동하지 않습니다.

대부분 자주 사용자는 사용자가 시스템을 다시 설치하기 만하면됩니다. 그러나 실제로는 동일한 AVZ 유틸리티를 사용하면 손상된 프로그램 및 데이터를 거의 복원 할 수 있기 때문에 매우 선택 사항입니다.

더 시각적 인 그림을 제공하기 위해 AVZ를 복원 할 수있는 완전한 목록을 제공합니다.

자료는 디렉토리에서 가져온 것입니다 avz - http://www.z-oleg.com/secur/avz_doc/ (브라우저 주소 표시 줄에 복사 및 붙여 넣기).

현재 데이터베이스에 다음 펌웨어가 있습니다.

1. start.exe, .com, .pif 파일의 매개 변수 설치

이 펌웨어는 EXE, COM, PIF, SCR 파일에 대한 시스템 응답을 복원합니다.

사용 표시 : 바이러스를 제거한 후 프로그램이 중지됩니다.

2. 표준을위한 Internet Explorer 프로토콜 접두사 설정

이 펌웨어는 Internet Explorer의 프로토콜 접두사의 설정을 복원합니다.

사용 표시 : www.yandex.ru 유형의 주소를 입력 할 때 www.seque.com/abcd.php?url\u003dwww.yandex.ru에 대한 그의 대체가 있습니다.

3. 시작 페이지의 설치 Internet Explorer

이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다

사용 표시 : 시작 페이지 대체

4. 표준을위한 Internet Explorer 검색 설정

이 펌웨어는 Internet Explorer의 검색 설정을 복원합니다

사용 표시 : IE에서 "검색"버튼을 누르면 일부 환부 사이트에 호소가 있습니다.

5. 데스크탑 설정 설치

이 펌웨어는 데스크톱 설정을 복원합니다.

복구는 ActivedESCtop, 벽지의 모든 활성 요소를 제거하는 것을 의미합니다. 데스크탑 설정을 담당하는 메뉴에서 잠금을 제거합니다.

사용 표시 : 데스크톱 설정은 "속성 : 화면"창에서 사라졌으며, 외부 비사 또는 그림이 바탕 화면에 표시됩니다.

6. 현재 사용자의 모든 정책 날짜 (제한 사항)

Windows는 정책이라는 사용자 작업의 제한을위한 메커니즘을 제공합니다. 많은 악성 프로그램은 설정이 레지스트리에 저장 되므로이 기술을 사용하므로 만들거나 수정할 수 있습니다.

사용 표시 : 도체 또는 시스템의 다른 기능의 기능이 차단됩니다.

7. WinLogon 동안 메시지 출력 날짜

NT (2000, XP) 행의 Windows NT 및 후속 시스템을 사용하면 자동로드 중에 표시되는 메시지를 설치할 수 있습니다.

이것은 여러 악의적 인 프로그램에서 사용되며 악의적 인 프로그램의 파괴는이 메시지의 파기로 이어지지 않습니다.

사용 표시 : 시스템을로드하는 동안 외부 게시물이 입력됩니다.

8. 지휘자 설정의 복원

이 펌웨어는 다수의 도체 설정을 표준으로 재설정합니다 (주로 설정은 악성 프로그램에서 다양 할 수있는 설정 재설정).

사용 표시 : 도체 설정을 변경했습니다

9. 디버거 시스템 시스템 프로세스의 연구

시스템 프로세스 디버거의 등록은 여러 악의적 인 프로그램에서 사용되는 숨겨진 실행 응용 프로그램을 허용합니다.

사용 표시 : AVZ는 미확인 된 시스템 프로세스 디버거를 탐지합니다. 특히 재시작을 사라진 후에는 시스템 구성 요소의 시작으로 인해 문제가 발생합니다.

10. SafeMode의 다운로드 설정 설치

일부 악성 프로그램, 특히 Bagle 웜은 보호 모드에서 시스템로드 설정을 손상시킵니다.

이 펌웨어는 보호 모드에서 다운로드 설정을 복원합니다. 사용 표시 : 컴퓨터가 보안 모드 (SafeMode)에로드되지 않습니다. 이 펌웨어를 적용하십시오 보호 된 모드에서 문제를 다운로드하는 경우에만 .

11. 작업 관리자 블록

잠금 작업 관리자는 맬웨어가 탐지 및 삭제에서 프로세스를 보호하기 위해 맬웨어에 의해 적용됩니다. 따라서이 펌웨어의 실행은 차단을 완화합니다.

사용 표시 : 작업 관리자 잠금 작업 관리자를 호출하려고하면 "작업 관리자가 관리자가 잠 깁니다"라는 메시지가 있습니다.

12. HijackThis 유틸리티를 제거합니다

hijackThis 유틸리티는 레지스트리, 특히 예외 목록에 여러 설정을 저장합니다. 따라서 HijackThis의 변장의 경우 악의적 인 프로그램이 예외 목록에 실행 파일을 등록하는 데 충분합니다.

현재이 취약점을 사용하는 여러 악의 프로그램이 알려져 있습니다. AVZ 펌웨어 삭제 HijackThis 유틸리티 예외 목록

사용 표시 : hijackthis 유틸리티가 시스템에 대한 모든 정보가 표시되지 않는 의심.

13. 호스트 파일을 지우십시오

호스트 파일을 지우는 것은 호스트 파일을 검색하고 모든 의미 행을 제거하고 표준 라인 "127.0.0.1 로컬 호스트"를 추가하기 위해 아래로 표시됩니다.

사용 표시 : 호스트 파일이 악의적 인 프로그램에 의해 변경되는 의심. 일반적인 증상 - 바이러스 백신 프로그램의 업데이트를 차단합니다.

AVZ에 내장 된 파일의 호스트 관리자를 사용하여 호스트 파일의 내용을 모니터링 할 수 있습니다.

14. 자동 고정 SPL / LSP 설정

SPI 설정 분석을 수행하고 오류 감지의 경우 자동으로 오류를 자동으로 수정합니다.

이 펌웨어는 다시 무제한 횟수만큼 시작할 수 있습니다. 이 펌웨어를 수행 한 후 컴퓨터를 다시 시작하는 것이 좋습니다. 노트! 이 펌웨어는 터미널 세션에서 시작할 수 없습니다.

사용 표시 : 악의적 인 프로그램을 제거한 후 인터넷 접속이 사라졌습니다.

15. SPI / LSP 및 TCP / IP 설정 재설정 (XP +)

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 그 작동 원리는 Windows의 일부인 Netsh 정규 유틸리티를 사용하여 SPI / LSP 및 TCP / IP 설정의 재설정 및 재 작성을 기반으로합니다.

노트! 악의적 인 프로그램을 제거한 후 인터넷 액세스가있는 불합리한 문제가있는 경우에만 설정 재설정을 적용하십시오!

사용 표시 : 악의적 인 프로그램, 인터넷 액세스 및 펌웨어 실행 "14. 자동 고정 SPL / LSP 설정»결과가 없습니다.

16. 탐색기 시작 키 복원

지휘자를 시작하는 레지스트리 키 키를 복원합니다.

사용 표시 : 시스템로드 중에 도체가 시작되지 않지만 수동으로 Explorer.exe를 실행합니다.

17. 레지스트리 편집기를 잠금 해제하십시오

실행을 금지하는 정책을 제거하여 레지스트리 편집기를 잠금 해제합니다.

사용 표시 : 레지스트리 편집기를 시작할 수 없으므로 관리자가 실행하는 메시지가 표시되는 메시지가 표시됩니다.

18. SPI 설정의 전체 레크리에이션

SPI / LSP는 백업을 설정합니다. 이후에는 파손되고 데이터베이스에 저장된 표준을 생성합니다.

사용 표시 : SPI 설정, 불합리한 스크립트 14 및 15의 무거운 손상. 필요한 경우에만 적용하십시오!

19. 마운트 포인트 데이터베이스를 청소하십시오

레지스트리에서 MountPoints 및 MountPoints2 Base를 청소합니다. 이 작업은 종종 지휘자의 플래시 바이러스 감염이 디스크를 열지 않는 경우에 종종 도움이됩니다.

복구를 수행하려면 하나 이상의 항목을 표시하고 "활성화 된 작업 실행"버튼을 클릭해야합니다. "확인"버튼을 누르면 창이 닫힙니다.

참고 :

복구는 이러한 재구성을 수행하는 시스템에서 트로이 목마 프로그램이 실행되면 먼저 악의적 인 프로그램을 삭제 한 다음 시스템 설정을 복원해야합니다.

참고 :

대부분의 하이재커의 흔적을 제거하려면 "표준으로"Internet Explorer 검색 설정 재설정 ","Internet Explorer 시작 페이지 복원 ","Internet Explorer 플러그 설정을 표준으로 재설정 "

참고 :

펌웨어는 시스템에 편견없이 여러 번 수행 할 수 있습니다. 예외 - "5.

바탕 화면 설정을 복원 "(이 펌웨어의 작업은 데스크탑의 모든 설정을 재설정하고 데스크탑 및 배경 화면의 디자인을 다시 선택해야합니다) 및"10.

SafeMode에서 다운로드 설정을 복원 "(이 펌웨어는 안전 모드로로드하는 책임이있는 레지스트리 키를 다시 보냅니다).

복구를 시작하려면 먼저 포장을 풀고 실행하십시오 유용...에 그런 다음 파일 - 시스템의 복원을 누릅니다. 그건 그렇고, 당신은 여전히 \u200b\u200b수행 할 수 있습니다


필요한 확인란을 축하하고 클릭하여 작업을 실행합니다. 모두 수행 할 것으로 예상 :-)

다음 기사에서는 더 많은 문제를 고려할 것입니다. AVZ 펌웨어가 시스템을 복원하는 데 도움이되는 것을 해결합니다. 너무 행운을 빈다.

바이러스 및 복원 시스템을 제거하는 훌륭한 프로그램 - AVZ (ZAITSEV ANTI-VIRUS). 링크를 생성 한 후 주황색 버튼을 클릭하여 AVZ를 다운로드 할 수 있습니다.바이러스가 다운로드를 차단 한 다음 전체 안티 바이러스 세트를 다운로드하십시오!

AVZ의 주요 특징은 바이러스의 탐지 및 제거입니다.

AVZ 안티 바이러스 유틸리티는 탐지 및 삭제하도록 설계되었습니다.

  • 스파이웨어 및 애드웨어 모듈은 유틸리티의 주요 목적입니다.
  • 다이얼러 (트로이 목공)
  • 트로이 목마 프로그램
  • 백도어 모듈
  • 네트워크 및 우편 웜
  • Trojanspy, TrojandownLoader, Trojandropper.

이 유틸리티는 TrojanHunter 및 Lavasoft Ad-Aware 6 프로그램의 직접적인 아날로그입니다. 프로그램의 주요 작업은 스파이웨어 및 트로이 목마 프로그램을 제거하는 것입니다.

전형적인 서명 스캐너 외에도 AVZ 유틸리티의 기능은 다음과 같습니다.

  • 시스템의 휴리스틱 검사의 마이크로 미리 프로파일. 펌웨어는 레지스트리 분석, 디스크의 파일 및 메모리에있는 파일을 기반으로 간접적 인 기능을 통해 잘 알려진 스파이웨어 및 바이러스를 검색하고 있습니다.
  • 안전한 파일의 기반 업데이트되었습니다. 여기에는 수만 명의 시스템 파일과 잘 알려진 안전한 프로세스의 파일의 디지털 서명이 포함됩니다. 베이스는 모든 AVZ 시스템에 연결되어 "소유 / 외계인"원칙에서 작동합니다. 보안 파일은 검역소에 입력되지 않고 삭제 및 출력 및 출력이 잠겨 있지 않고 기본은 Anti-Tat 인 파일이 사용됩니다. 검색 시스템, 다양한 분석기. 특히 내장 프로세스 관리자는 보안 프로세스 및 서비스를 색상으로 강조 표시하여 디스크 파일을 검색하여 잘 알려진 파일 검색에서 검색 할 수 있습니다 (디스크 트로이 목공 프로그램을 검색 할 때 매우 유용합니다).
  • 내장 된 루트킷 탐지 시스템. 루트킷은 기능을 가로 채기 기본 시스템 라이브러리의 연구를 기반으로 서명을 사용하지 않고도 검색하고 있습니다. AVZ는 루트킷을 탐지 할 수있을뿐만 아니라 UserMode 루트킷의 프로세스 및 시스템 레벨에서 KernelMode 루트킷을 올바르게 잠글 수 있습니다. 루트킷 수축은 모든 AVZ 서비스 기능에 적용됩니다. AVZ 스캐너가 위장 된 프로세스를 탐지 할 수 있으므로 레지스트리의 검색 시스템이 마스크 된 키 등을 보입니다. Anti-Troops에는 루트킷이 위장한 프로세스 및 서비스를 감지하는 분석기가 장착되어 있습니다. 루트킷 대응 시스템의 주요 특징 중 하나는 Win9x의 성능입니다 (루트킷의 부재에 대한 공통 의견, Win9X 플랫폼에서의 작업은 깊은 오류가 발생합니다. 수백 개의 트로이 목마 프로그램이 자신의 존재를 왜곡하여 API 함수 또는 사용 추적). 다른 기능은 범용 탐지 및 차단 시스템 KernelMode 루트킷, Windows NT, Windows 2000 Pro / Server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 SP1에서 작동 가능
  • Keylogger 탐지기 및 트로이 목마 DLL. Keylogger 및 Trojan DLL 검색은 서명 기반을 사용하지 않고 시스템 분석을 기반으로 수행되므로 알 수없는 트로이 목마 DLL과 Keylogger를 확신하게 감지 할 수 있습니다.
  • NeuroAnalyzer. AVZ 서명 분석기에는 신경 세포관이 포함되어있어 신경망이있는 의심스러운 파일을 공부할 수 있습니다. 현재 Neurallet은 Keylogger 탐지기에서 사용됩니다.
  • 내장 Winsock SPI / LSP 설정 분석기. 설정을 분석하고 설정할 수있는 오류를 진단하고 자동 처리를 수행 할 수 있습니다. 자동으로 진단하고 치료할 수있는 기능은 초보 사용자에게 유용합니다 (LSPFIX 유형의 유틸리티는 자동 처리가 없음). 프로그램에서 SPI / LSP를 수동으로 연구하려면 특수 LSP / SPI 설정 관리자가 있습니다. Winsock SPI / LSP 분석기는 antiooker의 동작에 적용됩니다.
  • 내장 프로세스, 서비스 및 드라이버 디스패처. 실행중인 프로세스 및 다운로드 라이브러리, 서비스 및 드라이버를 실행하도록 설계되었습니다. 프로세스의 프로세스의 작동은 Anti-Troops의 작용을받습니다 (결과적으로 그는 루트킷에 의해 가려진 프로세스 "를 보았습니다). 프로세스 관리자는 보안 AVZ 데이터베이스와 연관되어 식별 된 안전 및 시스템 파일이 색상으로 강조 표시됩니다.
  • 디스크의 파일을 검색하기위한 기본 제공 유틸리티. 다양한 기준에서 파일을 검색 할 수 있으므로 검색 시스템 기능이 시스템 검색 기능을 초과합니다. 검색 시스템의 작동은 Anti-Troops의 동작을 적용받습니다 (결과는 루오트가 마스킹 할 수 있습니다 "파일이 삭제할 수 있습니다.) 필터를 사용하면 AVZ로 식별 된 검색 결과 파일에서 제외 할 수 있습니다. 안전한. 검색 결과는 텍스트 프로토콜 및 후속 제거 또는 격리 제거 제거 또는 룸에 대한 파일 그룹을 표시 할 수있는 테이블 형식으로 사용할 수 있습니다.
  • 레지스트리에서 데이터 검색을위한 내장 유틸리티. 지정된 샘플에 대한 키 및 매개 변수를 검색 할 수 있으므로 검색 결과는 텍스트 프로토콜 및 여러 키를 내보내거나 삭제할 수있는 테이블 형식으로 검색 결과를 사용할 수 있습니다. 검색 시스템 검색은 루트 키트가 가려진 레지스트리 키를 "결과를 보는"검색 결과를 검색 할 수 있으며 삭제할 수 있습니다.
  • 내장 된 TCP / UDP 오픈 포트 분석기. Windows XP에서는 Anti-Troops의 동작을 보급합니다. 각 포트마다 프로세스가 표시됩니다. 분석기는 유명한 트로이 목마 / 백도어 프로그램 및 잘 알려진 시스템 서비스의 포트의 갱신 된 데이터베이스에 의존합니다. Trojan 프로그램의 검색 포트는 기본 시스템 확인 알고리즘에 포함되어 있습니다. 의심스러운 포트가 프로토콜에서 발견되면 트로이 목마 프로그램 이이 포트의 사용에 특유한 트로이 목마 프로그램을 나타내는 경고가 표시됩니다.
  • 내장 공통 자원 분석기, 네트워크 세션 및 열린 파일. Win9X 및 NT / W2K / XP에서 작동합니다.
  • 내장형 분석기 다운로드 프로그램 파일 (DPF) - 모든 AVZ SusteMS에 연결된 DPF 항목을 표시합니다.
  • 시스템 복구 펌웨어. 펌웨어 복구를 수행합니다 인터넷 설정 탐색기, 프로그램 시작 설정 및 악성 프로그램이 손상된 다른 시스템 매개 변수. 복구가 수동으로 시작되면 복원 된 매개 변수는 사용자가 지정합니다.
  • 파일의 휴리스틱 삭제. 본질은 치료 중에 악의적 인 파일을 제거 하고이 옵션이 활성화 된 경우 시스템은 자동, BHO, IE 및 탐색기 확장, 사용 가능한 모든 AVZ 유형의 자동 실행, WinLogon, SPI / LSP 등입니다. 리모트 파일에 대한 모든 링크는 자동으로 정리 된 정보의 프로토콜에서 정보로 자동으로 청소됩니다. 이 클리닝을 위해 시스템 처리 마이크로 프로빙 엔진이 활발히 사용됩니다.
  • 아카이브를 확인하십시오. 버전 3.60 AVZ부터는 아카이브 및 복합 파일을 확인합니다. 현재 지퍼, rar, 택시, gzip, tar 형식의 아카이브가 확인됩니다. 편지 이메일 및 MHT 파일; CHM 아카이브
  • NTFS 스트림의 점검 및 치료. 버전 3.75에서 시작하는 AVZ에서 NTFS 검사 흐름을 확인합니다
  • 제어 스크립트. 관리자가 사용자의 PC에서 지정된 작업 집합을 수행하는 스크립트를 작성하도록 허용합니다. 스크립트를 사용하면 시스템로드 중 실행을 포함하여 회사 네트워크에 AVZ를 적용 할 수 있습니다.
  • 프로세스 분석기. 분석기는 신경망 및 분석 펌웨어를 사용하며 확장 된 분석이 최대 수준의 휴리스틱 수준에서 켜지고 메모리에서 의심스러운 프로세스를 검색하도록 설계되었습니다.
  • AVZGUARD 시스템. AVZ 외에도 어려운 악성 프로그램을 전투하고 사용자가 지정한 응용 프로그램 (예 : 다른 Anti-Spyware 및 Antivirus) 프로그램을 보호하기위한 것입니다.
  • 시스템이 차단 된 파일로 작동하도록 디스크에 직접 액세스하십시오. 모든 NT 눈금자 운영 체제에서 지원되는 FAT16 / FAT32 / NTFS에서 작동하므로 스캐너가 차단 된 파일을 분석하고 격리에 배치 할 수 있습니다.
  • 드라이버 모니터링 프로세스 및 AVZPM 드라이버. 프로세스 시작 및 중지를 추적하고 드라이버를 다운로드하거나 언로드하는 드라이버를 다운로드하거나 언로드하여 DKOM 루트 키티엄에 의해 생성 된 프로세스 및 드라이버 구조를 설명하는 데있어 왜곡을 감지합니다.
  • 드라이버 부팅 클리너. KernelMode에서 시스템 (파일, 드라이버 및 서비스, 레지스트리 키 삭제)을 청소하도록 설계되었습니다. 컴퓨터를 재부팅하는 과정에서 청소 작업을 수행 할 수 있습니다.

시스템 매개 변수를 복원하십시오.

  • restore parameters start.exe .pif.p.p.p.p.pif.pif.
  • IE 설정을 재설정하십시오
  • 데스크톱 설정 복원
  • 모든 사용자 제한을 삭제하십시오
  • WinLogon에서 메시지를 삭제합니다
  • 도체 설정 복원
  • 시스템 프로세스의 디버거를 제거합니다
  • 안전 모드 다운로드 설정을 복원하십시오
  • 작업 디스패처 잠금 해제
  • 호스트 파일을 지우십시오
  • SPI / LSP 설정 수정
  • SPI / LSP 및 TCP / IP 설정을 재설정하십시오
  • 레지스트리 편집기의 잠금 해제
  • 마운트 포인트 키를 지우십시오
  • DNS 서버 교체
  • IE / Edge Server에 대한 프록시 설정 삭제
  • Google 제한을 삭제합니다


프로그램 도구 :

  • 프로세스 관리자
  • 서비스 관리자 및 드라이버
  • 원자력 공간 모듈
  • 관리자 내부 DLL.
  • 레지스트리에서 검색하십시오
  • 검색 파일 검색
  • Coocie가 검색하십시오.
  • Manager AutoLoad.
  • 브라우저 확장 관리자
  • Apgestions 제어판 관리자 (CPL)
  • 확장 관리자 확장
  • 인쇄 확장 관리자
  • 작업 플래너 관리자
  • 프로토콜 관리자 및 핸들러
  • DPF 관리자
  • 관리자 활성 설정.
  • Winsock SPI Manager.
  • 파일 관리자를 호스팅합니다
  • TCP / UDP 포트 관리자
  • 일반 네트워크 리소스 관리자 및 네트워크 연결
  • 시스템 유틸리티 세트
  • 보안 파일 데이터베이스 파일 확인
  • Microsoft 안전 카탈로그 파일을 확인합니다
  • 파일의 MD5 파일 계산

다음은 다양한 감염에서 컴퓨터를 저장하기위한 다소 큰 세트입니다!

간단하고 편리한 AVZ 유틸리티,뿐만 아니라 도움이 될 것입니다 그러나 시스템을 복원하는 방법을 알고 있습니다. 왜 필요합니까?

사실은 바이러스의 침입 후 (AVZ가 수천 명을 죽이는 일이 발생합니다), 일부 프로그램은 작업을 거부하고 있으며 모든 설정은 어딘가에 훈제가 있었고 Windows 어떻게 든 올바르게 정확하게 작동하지 않습니다.

대부분 자주 사용자는 사용자가 시스템을 다시 설치하기 만하면됩니다. 그러나 실제로는 동일한 AVZ 유틸리티를 사용하면 손상된 프로그램 및 데이터를 거의 복원 할 수 있기 때문에 매우 선택 사항입니다.

보다 시각적 인 그림을 제공하기 위해 나는 복원 할 수있는 완전한 목록을 제공합니다.AVZ.

자료는 디렉토리에서 가져온 것입니다avz - http://www.z-oleg.com/secur/avz_doc/ (브라우저 주소 표시 줄에 복사 및 붙여 넣기).

현재 데이터베이스에 다음 펌웨어가 있습니다.

1. start.exe, .com, .pif 파일의 매개 변수 설치

이 펌웨어는 EXE, COM, PIF, SCR 파일에 대한 시스템 응답을 복원합니다.

사용 표시 : 바이러스를 제거한 후 프로그램이 중지됩니다.

2. 표준을위한 Internet Explorer 프로토콜 접두사 설정

이 펌웨어는 Internet Explorer의 프로토콜 접두사의 설정을 복원합니다.

사용 표시 : www.yandex.ru 유형의 주소를 입력 할 때 www.seque.com/abcd.php?url\u003dwww.yandex.ru에 대한 그의 대체가 있습니다.

3. 시작 페이지의 설치 Internet Explorer

이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다

사용 표시 : 시작 페이지 대체

4. 표준을위한 Internet Explorer 검색 설정

이 펌웨어는 Internet Explorer의 검색 설정을 복원합니다

사용 표시 : IE에서 "검색"버튼을 누르면 일부 환부 사이트에 호소가 있습니다.

5. 데스크탑 설정 설치

이 펌웨어는 데스크톱 설정을 복원합니다.

복구는 ActivedESCtop, 벽지의 모든 활성 요소를 제거하는 것을 의미합니다. 데스크탑 설정을 담당하는 메뉴에서 잠금을 제거합니다.

사용 표시 : 데스크톱 설정은 "속성 : 화면"창에서 사라졌으며, 외부 비사 또는 그림이 바탕 화면에 표시됩니다.

6. 현재 사용자의 모든 정책 날짜 (제한 사항)

Windows는 정책이라는 사용자 작업의 제한을위한 메커니즘을 제공합니다. 많은 악성 프로그램은 설정이 레지스트리에 저장 되므로이 기술을 사용하므로 만들거나 수정할 수 있습니다.

사용 표시 : 도체 또는 시스템의 다른 기능의 기능이 차단됩니다.

7. WinLogon 동안 메시지 출력 날짜

NT (2000, XP) 행의 Windows NT 및 후속 시스템을 사용하면 자동로드 중에 표시되는 메시지를 설치할 수 있습니다.

이것은 여러 악의적 인 프로그램에서 사용되며 악의적 인 프로그램의 파괴는이 메시지의 파기로 이어지지 않습니다.

사용 표시 : 시스템을로드하는 동안 외부 게시물이 입력됩니다.

8. 지휘자 설정의 복원

이 펌웨어는 다수의 도체 설정을 표준으로 재설정합니다 (주로 설정은 악성 프로그램에서 다양 할 수있는 설정 재설정).

사용 표시 : 도체 설정을 변경했습니다

9. 디버거 시스템 시스템 프로세스의 연구

시스템 프로세스 디버거의 등록은 여러 악의적 인 프로그램에서 사용되는 숨겨진 실행 응용 프로그램을 허용합니다.

사용 표시 : AVZ는 미확인 된 시스템 프로세스 디버거를 탐지합니다. 특히 재시작을 사라진 후에는 시스템 구성 요소의 시작으로 인해 문제가 발생합니다.

10. SafeMode의 다운로드 설정 설치

일부 악성 프로그램, 특히 Bagle 웜은 보호 모드에서 시스템로드 설정을 손상시킵니다.

이 펌웨어는 보호 모드에서 다운로드 설정을 복원합니다. 사용 표시 : 컴퓨터가 보안 모드 (SafeMode)에로드되지 않습니다. 이 펌웨어를 적용하십시오 보호 된 모드에서 문제를 다운로드하는 경우에만 .

11. 작업 관리자 블록

잠금 작업 관리자는 맬웨어가 탐지 및 삭제에서 프로세스를 보호하기 위해 맬웨어에 의해 적용됩니다. 따라서이 펌웨어의 실행은 차단을 완화합니다.

사용 표시 : 작업 관리자 잠금 작업 관리자를 호출하려고하면 "작업 관리자가 관리자가 잠 깁니다"라는 메시지가 있습니다.

12. HijackThis 유틸리티를 제거합니다

hijackThis 유틸리티는 레지스트리, 특히 예외 목록에 여러 설정을 저장합니다. 따라서 HijackThis의 변장의 경우 악의적 인 프로그램이 예외 목록에 실행 파일을 등록하는 데 충분합니다.

현재이 취약점을 사용하는 여러 악의 프로그램이 알려져 있습니다. AVZ 펌웨어 삭제 HijackThis 유틸리티 예외 목록

사용 표시 : hijackthis 유틸리티가 시스템에 대한 모든 정보가 표시되지 않는 의심.

13. 호스트 파일을 지우십시오

호스트 파일을 지우는 것은 호스트 파일을 검색하고 모든 의미 행을 제거하고 표준 라인 "127.0.0.1 로컬 호스트"를 추가하기 위해 아래로 표시됩니다.

사용 표시 : 호스트 파일이 악의적 인 프로그램에 의해 변경되는 의심. 일반적인 증상 - 바이러스 백신 프로그램의 업데이트를 차단합니다.

AVZ에 내장 된 파일의 호스트 관리자를 사용하여 호스트 파일의 내용을 모니터링 할 수 있습니다.

14. 자동 고정 SPL / LSP 설정

SPI 설정 분석을 수행하고 오류 감지의 경우 자동으로 오류를 자동으로 수정합니다.

이 펌웨어는 다시 무제한 횟수만큼 시작할 수 있습니다. 이 펌웨어를 수행 한 후 컴퓨터를 다시 시작하는 것이 좋습니다. 노트! 이 펌웨어는 터미널 세션에서 시작할 수 없습니다.

사용 표시 : 악의적 인 프로그램을 제거한 후 인터넷 접속이 사라졌습니다.

15. SPI / LSP 및 TCP / IP 설정 재설정 (XP +)

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 그 작동 원리는 Windows의 일부인 Netsh 정규 유틸리티를 사용하여 SPI / LSP 및 TCP / IP 설정의 재설정 및 재 작성을 기반으로합니다.

노트! 악의적 인 프로그램을 제거한 후 인터넷 액세스가있는 불합리한 문제가있는 경우에만 설정 재설정을 적용하십시오!

사용 표시 : 악의적 인 프로그램, 인터넷 액세스 및 펌웨어 실행 "14. 자동 고정 SPL / LSP 설정»결과가 없습니다.

16. 탐색기 시작 키 복원

지휘자를 시작하는 레지스트리 키 키를 복원합니다.

사용 표시 : 시스템로드 중에 도체가 시작되지 않지만 수동으로 Explorer.exe를 실행합니다.

17. 레지스트리 편집기를 잠금 해제하십시오

실행을 금지하는 정책을 제거하여 레지스트리 편집기를 잠금 해제합니다.

사용 표시 : 레지스트리 편집기를 시작할 수 없으므로 관리자가 실행하는 메시지가 표시되는 메시지가 표시됩니다.

18. SPI 설정의 전체 레크리에이션

SPI / LSP는 백업을 설정합니다. 이후에는 파손되고 데이터베이스에 저장된 표준을 생성합니다.

사용 표시 : SPI 설정, 불합리한 스크립트 14 및 15의 무거운 손상. 필요한 경우에만 적용하십시오!

19. 마운트 포인트 데이터베이스를 청소하십시오

레지스트리에서 MountPoints 및 MountPoints2 Base를 청소합니다. 이 작업은 종종 지휘자의 플래시 바이러스 감염이 디스크를 열지 않는 경우에 종종 도움이됩니다.

복구를 수행하려면 하나 이상의 항목을 표시하고 "활성화 된 작업 실행"버튼을 클릭해야합니다. "확인"버튼을 누르면 창이 닫힙니다.

참고 :

복구는 이러한 재구성을 수행하는 시스템에서 트로이 목마 프로그램이 실행되면 먼저 악의적 인 프로그램을 삭제 한 다음 시스템 설정을 복원해야합니다.

참고 :

대부분의 하이재커의 흔적을 제거하려면 "표준으로"Internet Explorer 검색 설정 재설정 ","Internet Explorer 시작 페이지 복원 ","Internet Explorer 플러그 설정을 표준으로 재설정 "

참고 :

펌웨어는 시스템에 편견없이 여러 번 수행 할 수 있습니다. 예외 - "5.

바탕 화면 설정을 복원 "(이 펌웨어의 작업은 데스크탑의 모든 설정을 재설정하고 데스크탑 및 배경 화면의 디자인을 다시 선택해야합니다) 및"10.

SafeMode에서 다운로드 설정을 복원 "(이 펌웨어는 안전 모드로로드하는 책임이있는 레지스트리 키를 다시 보냅니다).

복구를 시작하려면 먼저 포장을 풀고 실행하십시오 유용...에 그런 다음 파일 - 시스템의 복원을 누릅니다. 그건 그렇고, 당신은 여전히 \u200b\u200b수행 할 수 있습니다



필요한 확인란을 축하하고 클릭하여 작업을 실행합니다. 모두 수행 할 것으로 예상 :-)

다음 기사에서는 더 많은 문제를 고려할 것입니다. AVZ 펌웨어가 시스템을 복원하는 데 도움이되는 것을 해결합니다. 너무 행운을 빈다.



주제에 관한 기사 :