Описание AVP

· Сохранить настройки… - записать текущие настройки программы в профайл; (см. подробно в Сохранение настроек);

· Выход - выход из программы.

Пункт “Поиск вирусов”

Пункт меню “Поиск вирусов” содержит следующие команды:

· Пуск - запуск AVP на сканирование по требованию.

· Стоп - остановка сканирования по требованию.

Пункт “Сервис”

Пункт меню “Сервис” содержит команду:

Обновить базы - открыть диалоговое окно “AVP Updates” автоматического обновления антивирусных баз. Вам будет предложено либо обновить антивирусные базы через Internet, в этом случае программа установит соединение с HTTP или FTP сервером, на котором находятся файлы обновления антивирусных баз AVP, и скачает последние антивирусные базы. Либо, если у Вас на компьютере уже имеются файлы с последними антивирусными базами, Вы сможете обновить их из локальной папки Вашего компьютера.

При этом в папку, в которой хранится AVP, будут скопированы (или перезаписаны поверх старых) все необходимые файлы, а устаревшие файлы будут удалены.

И в том, и в другом случае исходные файлы антивирусных баз должны быть в виде, пригодном для использования функцией AVP Updates. (см. Формат хранения файлов обновления)

Смотрите также:

Диалог “AVP Updates”

Диалог “настройка AVP Updates”

Пункт “?”

Пункт меню “?” содержит следующие команды:

· Содержание - содержание помощи, представляющее собой стандартное окно помощи Windows 95 с древовидной структурой.

· О программе AVP - информация о версии AVP, разработчиках, регистрации и технической поддержке продукта.

Просмотр файла отчета

Файл отчета представляет собой текстовой файл и может быть просмотрен и распечатан в любом текстовом редакторе, работающем под Windows 95 (например, “Блокнот”, “Word Pad” и т.д.). Для удобства просмотра файла в программе “Блокнот” (“Notepad”) необходимо включить опцию “Перенос по словам” (“Word Wrap”).

Список сообщений окна просмотра “Объект - Результат”

: в порядке.

В файле или секторе не обнаружено вирусов и подозрительных последовательностей команд.

: обнаружен вирус VIRUS_NAME.

В файле или секторе обнаружен вирус “VIRUS_NAME”, где VIRUS_NAME - имя вируса (например, OneHalf.3544).

: вирус VIRUS_NAME успешно удален.

Вирус удален из файла/сектора или произведена дезактивация памяти в случае поражения резидентным вирусом. Если выдано сообщение о наличии вируса в памяти, то по окончании работы AVP желательно произвести перезагрузку компьютера для большей безопасности.

: объект с вирусом VIRUS_NAME уничтожен.

Инфицированный файл удален с диска.

: удаление вируса VIRUS_NAME невозможно.

Файл некорректно заражен вирусом, лечение может испортить файл; либо файл/сектор находится на защищенном от записи диске.

: похож на вариант вируса VIRUS_NAME .

Обнаружено сочетание команд, которое принадлежит вирусу “VIRUS_NAME”, но дальнейшая проверка показывает, что полный набор команд отличается от набора команд вируса “VIRUS_NAME” . Если таких сообщений много, то очень вероятно, что это новая модификация вируса “VIRUS_NAME”.

: подозрение на вирус типа TYPE .

Это сообщение выдает модуль Code Analyzer, если в файле и/или секторе обнаружена последовательность команд, похожая на вирус (подробно см. раздел Сообщения Code Analyzer).

: ошибка ввода/вывода.

Файл или сектор диска находится на защищенном от записи диске или имеет атрибут ReadOnly, а переключатель “Лечить ReadOnly” (“Cure ReadOnly”) в настройке не установлен.

: упакован PACK_NAME.

Это сообщение выдается при обработке упакованного или иммунизированного файла. Где “PACK_NAME” название программы упаковщика, которой был упакован объект.

: архив ARHIV_NAME.

Это сообщение выдается при обработке архивного файла. Где “ARHIV_NAME” -название программы архиватора, с помощью которой был создан архив.

: UNKNOWN_NAME неизвестный формат.

Это сообщение выдается в тех случаях, если Extracting или Unpacking Engine не в состоянии распаковать файл. Такая ситуация встречается при сканировании файлов, упакованных новыми версиями паковщиков, запаролированных или испорченных архивов.

В окне “Объект - Результат” Вы можете воспользоваться функцией поиска необходимого сообщения. Для этого необходимо вызвать окно поиска, нажав комбинацию клавиш <Ctrl> + <F> и в строку ввода ввести сообщение, которое необходимо найти. Для продолжения поиска необходимо нажать клавишу <F3> или воспользоваться кнопкой “Найти”. Если Вы хотите при поиске различать прописные и строчные буквы - поставьте флажок “Учитывать регистр”. Для выхода из окна поиска нажмите клавишу <Esc> или кнопку “Отмена”.

Сообщения Code Analyzer

Сообщения выдаются в формате:

: подозрение на вирус типа TYPE - подозрение на вирус, где "TYPE" является одной из строк:

Com - файл выглядит как зараженный неизвестным вирусом, поражающим COM файлы;

Exe - файл выглядит как зараженный неизвестным вирусом, поражающим EXE файлы;

ComExe - файл выглядит как зараженный неизвестным вирусом, поражающим файлы формата COM и EXE;

ComTSR, ExeTSR, ComExeTSR - файл выглядит как зараженный неизвестным резидентным вирусом, поражающим файлы формата COM, EXE, или COM и EXE файлы;

Boot - файл/сектор выглядит как зараженный неизвестным boot-вирусом или как инсталлятор boot-вируса;

Trojan - файл выглядит как троянская программа;

Анализатор кода (Code Analyzer)

Анализатор кода (эвристический сканер) проверяет коды файлов и секторов по разным ветвям алгоритма сканируемой программы на наличие вирусоподобных инструкций и выдает сообщение, если обнаружена комбинация команд, таких как открытие или запись в файл, перехват векторов прерываний и т.д.

Конечно, этот алгоритм может давать ложные срабатывания, как и любой из подобных эвристических алгоритмов, но он был протестирован на очень большом количестве файлов, и при этом не было получено ни одного действительно ложного срабатывания. Если Вы обнаружите ложные срабатывания на неинфицированных файлах, вышлите в антивирусный отдел ЗАО “ЛАБОРАТОРИЯ КАСПЕРСКОГО” экземпляры этих файлов для анализа.

При сканировании кода Code Analyzer проверяет много ветвей алгоритма программы (включая несколько подуровней). Вследствие этого AVP работает примерно на 20% медленнее при включенном Code Analyzer, чем при выключенном. Но данный механизм определяет около 80% вирусов (включая многие шифрованные) из нашей коллекции, и мы рассчитываем, что новые неизвестные вирусы будут определяться с такой же вероятностью.

Механизм распаковки исполняемых модулей (Unpacking Engine)

В настоящее время достаточно широко распространены утилиты упаковки исполняемых файлов. Они записывают упакованный файл на диск со специальным распаковщиком. При исполнении такого файла этот распаковщик распаковывает исполняемую программу в оперативную память и запускает ее.

Пораженные вирусом файлы могут быть компрессированы такими паковщиками так же, как и неинфицированные. При сканировании обычными антивирусными программами пораженные таким образом файлы будут определяться как неинфицированные, так как тело вируса упаковано вместе с кодом программы.


Страница: