Антивирусная утилита AVZ
предназначена для обнаружения и
удаления: SpyWare и AdWare модулей - это
основное назначение утилиты Dialer (Trojan.Dialer) Троянских программ BackDoor модулей Сетевых и почтовых червей TrojanSpy, TrojanDownloader,
TrojanDropper Утилита является прямым
аналогом программ TrojanHunter и
LavaSoft Ad-aware 6. Первичной
задачей программы является
удаление SpyWare и троянских
программ. Особенностями утилиты AVZ
(помимо типового сигнатурного
сканера) является: Микропрограммы
эвристической проверки
системы. Микропрограммы проводят поиск известных
SpyWare и вирусов по косвенным
признакам - на основании анализа
реестра, файлов на диске и в
памяти. Обновляемая база безопасных
файлов. В нее входят цифровые подписи десятков тысяч
системных файлов и файлов
известных безопасных процессов.
База подключена ко всем системам
AVZ и работает по принципу "свой/
чужой" - безопасные файлы не вносятся в карантин, для них
заблокировано удаление и вывод
предупреждений, база
используется антируткитом,
системой поиска файлов,
различными анализаторами. В частности, встроенный диспетчер
процессов выделяет безопасные
процессы и сервисы цветом, поиск
файлов на диске может исключать
из поиска известные файлы (что
очень полезно при поиске на диске троянских программ); Встроенная система
обнаружения Rootkit . Поиск RootKit идет без применения
сигнатур на основании
исследования базовых системных
библиотек на предмет перехвата
их функций. AVZ может не только
обнаруживать RootKit, но и производить корректную
блокировку работы UserMode
RootKit для своего процесса и
KernelMode RootKit на уровне
системы. Противодействие RootKit
распространяется на все сервисные функции AVZ, в
результате сканер AVZ может
обнаруживать маскируемые
процессы, система поиска в
реестре "видит" маскируемые
ключи и т.п. Антируткит снабжен анализатором, который проводит
обнаружение процессов и
сервисов, маскируемых RootKit.
Одной из главных на мой взгляд
особенностей системы
противодействия RootKit является ее работоспособность в Win9X
(распространеннное мнение об
отсуствии RootKit, работающих на
платформе Win9X глубоко
ошибочно - известны сотни
троянских программ, перехватывающих API функции
для маскировки своего
присутствия, для искажения
работы API функций или слежения
за их использованием). Другой
особенностью является универсальная система
обнаружения и блокирования
KernelMode RootKit,
работоспособная под Windows NT,
Windows 2000 pro/server, XP, XP
SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1 Детектор клавиатурных
шпионов (Keylogger) и
троянских DLL . Поиск Keylogger и троянских DLL ведется на
основании анализа системы без
применения базы сигнатур, что
позволяет достаточно уверенно
детектировать заранее
неизвестные троянские DLL и Keylogger; Нейроанализатор. Помино сигнатурного анализатора AVZ
содержит нейроэмулятор,
который позволяет производить
исследование подозрительных
файлов при помощи нейросети. В
настоящее время нейросеть применяется в детекторе
кейлоггеров. Встроенный анализатор
Winsock SPI/LSP настроек . Позволяет проанализировать
настройки, диагностировать
возможные ошибки в настройке и
произвести автоматическое
лечение. Возможность
автоматической диагностики и лечения полезна для начинающих
пользователей (в утилитах типа
LSPFix автоматическое лечение
отсутствует). Для исследования
SPI/LSP вручную в программе
имеется специальный менеджер настроек LSP/SPI. На работу
анализатора Winsock SPI/LSP
распространяется действие
антируткита; Встроенный диспетчер
процессов, сервисов и
драйверов. Предназначен для изучения запущенных процессов и
загруженных библиотек,
запущенных сервисов и драйверов.
На работу диспетчера процессов
распространяется действие
антируткита (как следствие - он "видит" маскируемые руткитом
процессы). Диспетчер процессов
связан с базой безопасных файлов
AVZ, опознанные безопасные и
системные файлы выделяются
цветом; Встроенная утилита для поиска
файлов на диске. Позволяет искать файл по различным
критериям, возможности системы
поиска превосходят возможности
системного поиска. На работу
системы поиска распространяется
действие антируткита (как следствие - поиск "видит"
маскируемые руткитом файлы и
может удалить их), фильтр
позволяет исключать из
результатов поиска файлы,
опознанные AVZ как безопасные. Результаты поиска доступны в
виде текстового протокола и в
виде таблицы, в которой можно
пометить группу файлов для
последующего удаления или
помещения в карантин Встроенная утилита для поиска
данных в реестре. Позволяет искать ключи и параметры по
заданному образцу, результаты
поиска доступны в виде
текстового протокола и в виде
таблицы, в которой можно
отметить несколько ключей для их экспорта или удаления. На работу
системы поиска распространяется
действие антируткита (как
следствие - поиск "видит"
маскируемые руткитом ключи
реестра и может удалить их) Встроенный анализатор
открытых портов TCP/UDP . На него распространяется действие
антируткита, в Windows XP для
каждого порта отображается
использующий порт процесс.
Анализатор опирается на
обновляемую базу портов известных троянских/Backdoor
программ и известных системных
сервисов. Поиск портов троянских
программ включен в основной
алгоритм проверки системы - при
обнаружении подозрительных портов в протокол выводятся
предупреждения с указанием,
каким троянских программам
свойственно использование
данного порта Встроенный анализатор общих
ресурсов, сетевых сеансов и открытых по сети файлов.
Работает в Win9X и в Nt/W2K/XP. Встроенный анализатор
Downloaded Program Files (DPF) - отображает элементы DPF,
подключен ко всем сситемам AVZ. Микропрограммы
восстановления системы . Микропрограммы проводят
восстановления настроек Internet
Explorer, параметров запуска
программ и иные системные
параметры, повреждаемые
вредоносными программами. Восстановление запускается
вручную, восстанавливаемые
параметры указываются
пользователем. Эвристическое удаление
файлов. Суть его состоит в том, что если в ходе лечения удалялись
вредоносные файлы и включена
эта опция, то производится
автоматическое исследование
системы, охватывающее классы,
BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска,
Winlogon, SPI/LSP и т.п. Все
найденные ссылки на удаленный
файл автоматически вычищаются с
занесением в протокол
информации о том, что конкретно и где было вычищено. Для этой
чистки активно применяется
движок микропрограмм лечения
системы; Проверка архивов. Начиная с версии 3.60 AVZ поддерживает
проверку архивов и составных
файлов. На настоящий момент
проверяются архивы формата ZIP,
RAR, CAB, GZIP, TAR; письма
электронной почты и MHT файлы; CHM архивы Проверка и лечение потоков
NTFS. Проверка NTFS потоков включена в AVZ начиная с версии
3.75 Скрипты управления. Позволяют администратору написать скрипт,
выполняющий на ПК пользователя
набор заданных операций.
Скрипты позволяют применять
AVZ в корпоративной сети,
включая его запуск в ходе загрузки системы. Анализатор процессов. Анализатор использует нейросети
и микропрограммы анализа, он
включается при включении
расширенного анализа на
максимальном уровне эвристики и
предназначен для поиска подозрительных процессов в
памяти. Система AVZGuard. Предназначена для борьбы с
трудноудалимыми вредоносными
програмами, может кроме AVZ
защищать указанные
пользователем приложения,
например, другие антишпионские и антивирусные программы. Система прямого доступа к
диску для работы с заблокированными файлами.
Работает на FAT16/FAT32/NTFS,
поддерживается на всех
операционных системах линейки
NT, позволяет сканеру
анализировать заблокированные файлы и помещать их в карантин. Драйвер мониторинга
процессов и драйверов AVZPM . Предназначен для отслеживания
запуска и остановки процессов и
загрузки/выгрузки драйверов для
поиска маскирующихся драйверов
и обнаружения искажений в
описывающих процессы и драйверы структурах, создаваемых
DKOM руткитами. Драйвер Boot Cleaner. Предназначен для выполнения
чистки системы (удаление файлов,
драйверов и служб, ключей
реестра) из KernelMode. Операция
чистки может выполняться как в
процессе перезагрузки компьютера, так и в ходе лечения
Ссылка на оф. сайт www.z-oleg.com