-->


!

28.11.2010

AVZ — восстановление системных настроек





Утилита AVZ может спасти жизнь вашей системы, если после заражения вирусами и всякой дрянью и гадостями, перестали нормально функционировать прикладные программы OC, исчез доступ в Интернет, сбились настройки IE, подменено содержимое файла hosts и т. д. У утилиты имеется такой инструмент, как «Средство восстановления» — набор скриптов и микропрограмм, помогающих вернуть функции системы в рабочее состояние.


Из Справки по работе с программой AVZ


# 1. Восстановление параметров запуска.exe, .com, .pif файлов.
Микропрограмма восстанавливает реакцию системы на файлы exe, com, pif, scr.
Показания к применению: после удаления вируса перестают запускаться программы.

# 2. Сброс настроек префиксов протоколов Internet Explorer на стандартные.
Микропрограмма восстанавливает настройки префиксов протоколов в Internet Explorer.
Показания к применению: при вводе адреса типа www.yandex.ru идет его подмена на что-то вида www.seque.com/abcd.php?url=www.yandex.ru

# 3. Восстановление стартовой страницы Internet Explorer.
Микропрограмма восстанавливает стартовую страницу в Internet Explorer.
Показания к применению: подмена стартовой страницы.
Источник
# 4. Сброс настроек поиска Internet Explorer на стандартные.
Микропрограмма восстанавливает настройки поиска в Internet Explorer.
Показания к применению: При нажатии кнопки «Поиск» в IE идет обращение к какому-то постороннему сайту.

# 5. Восстановление настроек рабочего стола.
Микропрограмма восстанавливает настройки рабочего стола, т. е. удаление всех активных элементов ActiveDesctop, обоев, снятие блокировок на меню, отвечающее за настройки рабочего стола.
Показания к применению: Исчезли закладки настройки рабочего стола в окне «Свойства: экран», на рабочем столе отображаются посторонние надписи или рисунки.




# 6. Удаление всех Policies (ограничений) текущего пользователя.
Windows предусматривает механизм ограничений действий пользователя, называемый Policies. Этой технологией пользуются многие вредоносные программы, поскольку настройки хранятся в реестре и их несложно создавать или модифицировать.
Показания к применению: Заблокированы функции проводника или другие функции системы.

# 7. Удаление сообщения, выводимого в ходе WinLogon.
Windows NT и последующие системы в линейке NT (2000, XP) позволяют установить сообщение, отображаемое в ходе автозагрузки. Этим пользуется ряд вредоносных программ, причем уничтожение вредоносной программы не приводит к уничтожению этого сообщения.
Показания к применению: В ходе загрузки системы вводится постороннее сообщение.

# 8. Восстановление настроек проводника.
Эта микропрограмма сбрасывает ряд настроек проводника на стандартные (сбрасываются в первую очередь настройки, изменяемые вредоносными программами).
Показания к применению: Изменены настройки проводника.

# 9. Удаление отладчиков системных процессов.
Регистрация отладчика системного процесса позволят осуществить скрытый запуск приложение, что и используется рядом вредоносных программ.
Показания к применению: AVZ обнаруживает неопознанные отладчики системных процессов, возникают проблемы с запуском системных компонент, в частности после перезагрузки исчезает рабочий стол.

# 10. Восстановление настроек загрузки в SafeMode.
Некоторые вредоносные программы, в частности червь Bagle, повреждают настройки загрузки системы в защищенном режиме. Данная микропрограмма восстанавливает настройки загрузки в защищенном режиме.
Показания к применению: Компьютер не загружается в защищенном режиме (SafeMode). Применять данную микропрограмму следует только в случае проблем с загрузкой в защищенном режиме.

# 11. Разблокировка диспетчера задач.
Блокировка диспетчера задач применяется вредоносными программами для защиты процессов от обнаружения и удаления. Соответственно выполнение данной микропрограммы снимает блокировку.
Показания к применению: Блокировка диспетчера задач, при попытке вызова диспетчера задач выводится сообщение «Диспетчер задач заблокирован администратором».

# 12. Очистка списка игнорирования утилиты HijackThis.
Утилита HijackThis хранит в реестре ряд своих настроек, в частности — список исключений. Поэтому для маскировки от HijackThis вредоносной программе достаточно зарегистрировать свои исполняемые файлы в списке исключений. В настоящий момент известен ряд вредоносных программ, использующих данную уязвимость. Микропрограмма AVZ выполняет очистку списка исключений утилиты HijackThis.
Показания к применению: Подозрения на то, что утилита HijackThis отображает не всю информацию о системе.

# 13. Очистка файла Hosts.
Очистка файла Hosts сводится к поиску файла Hosts, удалению из него всех значащих строк и добавлению стандартной строки «127.0.0.1 localhost».
Показания к применению: Подозрения на то, файл Hosts изменен вредоносной программой. Типичные симптомы — блокировка обновления антивирусных программ. Проконтролировать содержимое файла Hosts можно при помощи менеджера Hosts файла, встроенного в AVZ.

# 14. Автоматическое исправление настроек SPl/LSP.
Выполняет анализ настроек SPI и в случае обнаружения ошибок производит автоматическое исправление найденных ошибок. Данную микропрограмму можно запускать повторно неограниченное количество раз. После выполнения данной микропрограммы рекомендуется перезагрузить компьютер. Обратите внимание! Данную микропрограмму нельзя запускать из терминальной сессии.
Показания к применению: После удаления вредоносной программы пропал доступ в Интернет.

# 15. Сброс настроек SPI/LSP и TCP/IP (XP+).
Данная микропрограмма работает только в XP, Windows 2003 и Vista. Ее принцип работы основан на сбросе и пересоздании настроек SPI/LSP и TCP/IP при помощи штатной утилиты netsh, входящей в состав Windows. Подробно про сброс настроек можно прочитать в базе знаний Microsoft — http://support.microsoft.com/kb/299357 Обратите внимание! Применять сброс настроек нужно только в случае необходимости при наличие неустранимых проблем с доступом в Интернет после удаления вредоносных программ!
Показания к применению: После удаления вредоносной программы пропал доступ в Интернет и выполнение микропрограммы «14. Автоматическое исправление настроек SPl/LSP» не дает результата.

# 16. Восстановление ключа запуска Explorer.
Восстанавливает системные ключи реестра, отвечающие за запуск проводника.
Показания к применению: В ходе загрузки системы не запускается проводник, но запуск explorer.exe вручную возможен.

# 17. Разблокировка редактора реестра.
Разблокирует редактор реестра путем удаления политики, запрещающей его запуск.
Показания к применению: Невозможно запустить редактор реестра, при попытке выводится сообщение о том, что его запуск заблокирован администратором.

# 18. Полное пересоздание настроек SPI.
Выполняет резервное копирование настроек SPI/LSP, после чего уничтожает их и создает по эталону, который хранится в базе.
Показания к применению: Тяжелые повреждения настроек SPI, неустранимые скриптами 14 и 15. Применять только в случае необходимости!

# 19. Очистить базу MountPoints.
Выполняет очистку базы MountPoints и MountPoints2 в реестре.
Показания к применению: Данная операция нередко помогает в случае, когда после заражения Flash-вирусом в проводнике не открываются диски.

На заметку:
Восстановление бесполезно, если в системе работает троянская программа, выполняющая подобные перенастройки — необходимо сначала удалить вредоносную программу, а затем восстанавливать настройки системы.

На заметку:
Для устранения следов большинства Hijacker необходимо выполнить три микропрограммы — «Сброс настроек поиска Internet Explorer на стандартные», «Восстановление стартовой страницы Internet Explorer», «Сброс настроек префиксов протоколов Internet Explorer на стандартные».

На заметку:
Любую из микропрограмм можно выполнять несколько раз подряд без ущерба для системы. Исключения — «5.Восстановление настроек рабочего стола» (работа этой микропрограммы сбросит все настройки рабочего стола и придется заново выбирать раскраску рабочего стола и обои) и «10. Восстановление настроек загрузки в SafeMode» (данная микропрограмма пересоздает ключи реестра, отвечающие за загрузку в безопасном режиме).

Как выполнить восстановление системы.
Скачиваем AVZ, распаковываем архив, запускаем файл exe.
Далее в запущенной программе жмем «Файл» ►«Восстановление системы». Галочками отмечаем нужные нам пункты и запускаем работу по восстановлению кнопкой «Выполнить отмеченные операции». Все.
По окончании работы утилиты проверяем полученные результаты.






Похожие статьи, которые могут Вас заинтересовать:



Комментариев нет:

Отправить комментарий

Внимание! Вся информация, размещенная в этом блоге является собственностью illizi.blogspot.com. Любая организация, либо частное лицо могут использовать цитаты из материалов illizi.blogspot.com в собственных публикациях любых видов. Текст, предназначенный для публикации на любом веб сайте, в ОБЯЗАТЕЛЬНОМ порядке должен содержать индексируемую ссылку либо на цитируемую статью, либо на блог https://illizi.blogspot.com

© 2010 - 2019. Все права защищены