Как почистить компьютер с помощью avz

 

Как почистить компьютер с помощью avz

Утилита AVZ снабжена множеством инструментов для выявления вирусов/троянов и их удаления. Например, чтобы изучить активные прцессы: «Сервис» — > «Диспетчер процессов» и на экране увидите активные процессы, которые можно завершать. И для облегчения анализа данных, AVZ раскрашивает обнаруженные элементы разным цветом: зеленым выделены известные утилите чистые файлы, а черным неизвестные файлы, которые могут как вирусными, так и чистыми. А красным выделены файлы, которые заслуживают особого внимания.

А для изучения автозагрузки выберите «сервис» — > «менеджер автозапуска».

Но AVZ имеет много разных сервисов и менеджеров, поэтому для ускорения анализа системы удобней создать лог, в котором будут выделены все элементы заслуживающие внимание. Лог AVZ представляет собой html файл с возможностью создать «на лету» скрипт лечения системы. Далее процесс лечения с помощью AVZ будет рассмотрен именно через анализ лога AVZ и создание скрипта лечения.

— Запуск утилиты AVZ —

Перед началом лечения системы необходимо обязательно обновить базы AVZ: «Файл» -> «Обновление баз» -> «Пуск». Если это невозможно сделать на зараженном компьютере, то обновите на здоровой системе.

Нередко возникает проблема с запуском AVZ в зараженной системе из-за активного противостояния со стороны вируса. Рассмотрим способы как это преодолеть.

  • переименуйте файл avz. exe , например, в 2345435.exe или winlogon. exe
  • смените расширение exe на com или scr или cmd и т. п.
  • используйте ключи: AM=Y для включения базовой защиты; ag=y для включения AVZGuard; NewDsk=Y для запуска AVZ на отдельном рабочем.

А лучше сразу быть подготовленным к таким ситуациям: папку » AVZ » переименовать в «546324«; файл » avz. exe» переименовать в «winlogon. exe «; создать файл » start. bat» с таким содержанием: » winlogon. exe ag=y AM=Y NewDsk=Y» на случай, если файл winlogon. exe не будет запускаться .

Если при запуске AVZ появляется окно «В устройстве нет диска. Вставьте диск в устройство. «, то нажимайте много раз «Отмена» пока не запуститься утилита.

Чтобы обездвижить вирус на время анализа системы включите AVZGuard : «AVZGuard » — > «Включить. « . Если при его включении вдруг возникают проблемы, то что нужно делать? Правильно, не включать.

— Создание лога AVZ —

Для создания лога: «Файл» -> «Стандартные скрипты», поставьте галки на первый скрипт «Поиск и нейтрализация RootKit UserMode и KernelMode» и второй скрипт «Скрипт сбора информации для раздела. «, затем нажмите «Выполнить отмеченные скрипты» и ждите.

Если возникли проблемы при выполнении этих скриптов, то повторите, но не выставляйте галку на первый скрипт.

После того, как AVZ сообщит, что «Скрипты выполнены», отключите » AVZGuard «. Найдите в папке AVZ папку » LOG«, а в ней файл virusinfo_syscheck. htm — это и есть лог AVZ, с помощью которого будете создавать скрипт лечения.

Внимание! При создании скрипта лечения необходимо осознавать, что это связано с риском нанести серьезный урон системе неопытным пользователем. Будьте предельно внимательны. Если не уверены в своих действиях, то лучше обратитесь к более опытному специалисту.

В качестве подопытного изучите этот лог: virusinfo_syscheck. htm

После открытия лога в браузере советую сразу промотать лог в раздел «Подозрительные объекты«.

Внимание, если файл показался подозрительным утилите AVZ, то это не значит, что файл действительно зловредный. Произведите анализ расширения файла, имя файла, путь расположения файла. Сопоставьте с информацией в «Описании», изучите «Тип». И только после этого выносите ему приговор. Для примера посмотрите на скриншот:

На скриншоте видно, что утилита AVZ посчитала подозрительными файлы SandBox. sys и afwcore. sys, пролистываем лог вниз и видим, что эти файлы опознаны как безопасные и удалять их категорически нельзя.

Вернемся к зловредным файлам. Например, подозрительный файл «c:\windows\system32\28463\mkmp.006» — файл расположен в подозрительной папке, у него подозрительное расширение, также AVZ сообщает, что он похож на зловред «Monitor. Win32.Ardamax. jk», значит с большой степенью вероятности это зловред, щелкните «Удалить» под записью.

Аналогично с зловредными файлами «c:\windows\system32\28463\mkmp.007«, «C:\WINDOWS\system32\28463\MKMP.007«, «C:\WINDOWS\system32\28463\MKMP.006«. Вот уже и положено начало скрипту лечения. Теперь изучите запись «C:\WINDOWS\system32\VBoxMRXNP. dll«. Изучите ее по подозрительным критериям. Будете ее удалять? Если не будете, то правильно и сделаете, это нужный чистый файл, который удалять нельзя.

Далее следует вернуться к началу лога и проанализировать его полностью.

Первый раздел лога «Список процессов» отображает процессы, которые были активны на момент создания лога. Обратите внимание, что чистые процессы помечены зеленым цветом и удалять их не советую. Желтым цветом помечены неизвестные процессы, которые могут быть как вирусными, так и полезными (необходимыми!) и следует внимательно проанализировать запись.

1\temp\ins1f. tmp. exe» — явная подозрительная запись: расположена во временной папке, странное имя файла, двойное расширение, отсутствует описание, отсутствует Copyright, дата создания/изменения свежая. Нажмите под этой записью сначала «Завершить», затем «Удалить».

Аналогично выносим смертный приговор записям «c:\windows\system32\28463\mkmp. exe«, «c:\documents and settings\admin\Рабочий стол\simolean-generator. exe«.

А вот записи «c:\windows\system32\vboxservice. exe» и «c:\windows\system32\vboxtray. exe» чистые и их нельзя удалять!

Далее изучаем модули:

Щелкаем «Удалить» в отношении записей «C:\WINDOWS\system32\28463\MKMP.006«, «C:\WINDOWS\system32\28463\MKMP.007«. Кстати, если их уже обрабатывали, то ничего страшного, если они будут упоминаться в скрипте несколько раз, пусть это и не очень красиво, но на эффективности скрипта никак не скажется.

Раздел «Модули пространства ядра«. Тут все записи чистые.

Раздел «Службы«. Тут только одна неизвестная запись, но которая является чистым файлом, удалять нельзя.

Раздел «Драйверы«. Здесь будьте предельно осторожны. Неизвестных записей много, и как правило, они чистые и крайне важны для работы системы.

Раздел «Автозапуск«. Неизвестных записей (не зеленых) будет много, удаляйте только явно подозрительные. Например, «C:\Documents and Settings\Admin\Application Data\Tupumo\ovnab. exe» соответствует нескольким критериям подозрительности. Щелкните под этой записью «Удалить», в «Описание» тоже «Удалить». Аналогично поступить с «C:\WINDOWS\system32\28463\MKMP. exe«

Раздел «Модули расширения Internet Explorer (BHO, панели . )«. Здесь вы можете обнаружить различные навязчивые тулбары. Но в нашем примере здесь нет зловредных записей.

Раздел «Модули расширения проводника«. Чисто.

Разделы «Модули расширения системы печати (мониторы печати, провайдеры)«, «Задания планировщика задач Task Scheduler«, «Настройки SPI/LSP» — чисто.

«Порты TCP/UDP» — тут одна зловредная запись «c:\docume

1\temp\ins1f. tmp. exe«. Нажмите «Завершить», «Удалить».

Разделы «Downloaded Program Files (DPF)«, «Апплеты панели управления (CPL)«, «Active Setup» — чисто.

Раздел «Файл HOSTS» — данный файл зловреды могут использовать для переадресации на поддельные сайты или для «заземления» сайтов антивирусов. Если будут подозрительные записи, то щелкните по «Очистка файла Hosts«.

После того, как отработаете все подозрительные записи, смотрите низ лога, окно «Команды скрипта» — здесь вы увидите создаваемый скрипт лечения.

— Обязательные (и не очень) примочки скрипта —

Под скриптом посмотрите какие можно еще добавить команды:

Щелкните по командам:

  • «Нейтрализация перехватов функций при помощи антируткита» (назначение понятно из названия),
  • «Включить AVZGuard» (позволит обездвижить вирусы на момент выполнения скрипта),
  • «Чистка реестра после удаления файлов«,
  • «ExecuteWizard (‘TSW’,2,3,true) — Выполнение мастера поиска и устранения проблем» (почистит возможные следы заражения),
  • «Перезагрузка» (после выполнения скрипта необходимо перезагрузить компьютер).

Внимание, команды «Нейтрализация перехватов функций при помощи антируткита» и «Включить AVZGuard» могут вызвать ошибки на 64-битных системах. Учитывайте это, не включайте эти команды при лечении 64 битной Windows. Если не известно, какая разрядность системы, то можно строки скрипта:

SetAVZGuardStatus(True);
SearchRootkit(true, true);

if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;

Для борьбы с трудноудаляемыми вредоносными программами используйте технологию Boot Cleaner утилиты AVZ: команды «BootCleaner — импортировать все» и «BootCleaner — активация» .

Посмотрите Дополнительные операции:

Добавление команд из Дополнительных операций позволяют немного оптимизировать систему с точки зрения безопасности. Для лечения системы в этом нет необходимости! Щелкать по данным командам нужно выборочно и с умом. Например, если вы добавите в скрипт «отключить службу Schedule (Планировщик заданий)«, то это с большой степенью вероятности негативно скажется на работе системы. Из данных команд можно добавить:

  • «отключить службу RemoteRegistry (Удаленный реестр)«,
  • «отключить службу mnmsrvc (NetMeeting Remote Desktop Sharing)«,
  • «отключить службу RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)«,
  • «безопасность — отключить административный доступ к локальным дискам«,
  • «безопасность — блокировать возможность подключения анонимных пользователей«.

Повторюсь, Дополнительные операции не требуются для лечения системы.

После того, как закончили анализ лога, скопируйте код скрипта из окна «Команды скрипта», у вас должен получится примерно такой скрипт:

begin
SetAVZGuardStatus(True);
SearchRootkit(true, true);
TerminateProcessByName(‘c:\documents and settings\admin\Рабочий стол\simolean-generator. exe’);
TerminateProcessByName(‘c:\windows\system32\28463\mkmp. exe’);
TerminateProcessByName(‘c:\docume

1\temp\ins1f. tmp. exe’);
DeleteFile(‘c:\windows\system32\28463\mkmp. exe’);
DeleteFile(‘c:\documents and settings\admin\Рабочий стол\simolean-generator. exe’);
DeleteFile(‘C:\WINDOWS\system32\28463\MKMP.006’);
DeleteFile(‘C:\WINDOWS\system32\28463\MKMP.007’);
DeleteFile(‘C:\Documents and Settings\Admin\Application Data\Tupumo\ovnab. exe’);
RegKeyParamDel(‘HKEY_CURRENT_USER’,’Software\Microsoft\Windows\CurrentVersion\Run’,’<41797A5E-B110-AD41-59E0-7F8F75FB5C9D>‘);
DeleteFile(‘C:\WINDOWS\system32\28463\MKMP. exe’);
RegKeyParamDel(‘HKEY_LOCAL_MACHINE’,’Software\Microsoft\Windows\CurrentVersion\Run’,’MKMP Agent’);
BC_DeleteFile(‘c:\docume

1\temp\ins1f. tmp. exe’);
DeleteFile(‘c:\windows\system32\28463\mkmp.006’);
DeleteFile(‘c:\windows\system32\28463\mkmp.007’);
ExecuteSysClean;
ExecuteWizard(‘TSW’,2,3,true);
RebootWindows(true);
end.

Далее запустите на зараженной системе утилиту AVZ, «Файл» — > » Выполнить скрипт». Если скрипт был сохранен в txt файл, то выберите его через «Загрузить». Если скрипт был скопирован в буфер, то вставьте его из буфера. Для выполнения скрипта нажмите «Запустить«.

Источник: http://av-help. narod. ru/avz. html

Антивирусная утилита AVZ как пользоваться

AVZ не является полноценным антивирусом, а всего лишь бесплатной утилитой. Не требуя установки поможет даже в самых сложных ситуациях, что подтверждено пользователям в течении длительного времени. Не редко именно с помощью AVZ удается восстановить систему после вирусов.

Скачайте антивирусную утилиту и противопоставьте вирусам и неисправностям оставленных после вирус-атак на компьютер. Как это сделать с avz, как пользоваться утилитой при удалении вирусов и исправлении ошибок, в нашем подробном обзоре.

Антивирус Зайцева рассчитан обнаружить и удалить :

  • SpyWare и AdWare модули
  • Dialer (Trojan. Dialer)
  • Троянские программы
  • BackDoor модули
  • Сетевых и почтовых червей
  • TrojanSpy, TrojanDownloader, TrojanDropper

+ имеет :

  • менеджер авто запуска
  • менеджер файла hosts
  • диспетчер процессов

Как пользоваться утилитой AVZ при удалении вирусов и исправления ошибок на ПК

Так как, это не полноценный антивирус, пользоваться утилитой avz можно без установки на компьютер.

1. Скачать и распаковать архив с утилитой AVZ 4.

2. Кликаем по «avz. exe», в открывшемся окне нажимаем «Файл» находим строчку «Обновление баз» откроется новое окно, в нем жмем «Пуск». Как только базы обновятся, нажимаем «Закрыть». Для обновления баз интернет должен быть включен.

3. Теперь нужно на вкладке «Область поиска» выделить то, что требуется вам просканировать. Как правило на первый раз это «Локальный диск С» с операционной системой, если не помогает тогда выделяют остальное. Справа «Выполнять лечение» ставим галочку. Ниже во всех пунктах, кроме предпоследнего ставим «Удалить» в «Hock Tool» — Лечить.

4. Далее «Типы файлов».

    а) «Потенциально опасные файлы» — в этом случае AVZ проверяет только file с определенными расширениями (EXE, DLL, OCX, SYS, CAB, INF …) — т. е. исполняемые file. (на первый раз проверки, этим вариантом можно и воспользоваться)
    б) «Все файлы» — приводит к проверке абсолютно всех файлов, независимо от их расширения. (можно снять галочку «Не проверять архивы более 10 мб.») процесс проверки очень длительный, но капитальный.
    в) «Файлы по маскам пользователя» — приводит к тому, что поиск ведется только по маскам, заданным пользователем в полях «Включая файлы по маске» и «Исключая файлы по маске».

5. «Параметры поиска» — здесь лучше ползунок «Эвристический анализ» перевести на самый верх и поставить галочку на «Расширенный анализ», две галочки «Блокировать работу RootKit User-Mode и RootKit Kerner-Mode» и тогда ни один вирус не сможет «пошевелиться» пока работает AVZ. Ниже ставим галочки «Автоматически исправлять ошибки в SPI/LSP» и «Поиск портов TCP/UDP программ».

6. И последнее, на панеле меню жмем «AVZGuard» и включаем «Включить AVZGuard» и так же «AVZ PM» включаем «Установить драйвер расширенного мониторинга процессов». Если потребуется перезагрузка – соглашайтесь, но учтите, что придется проделать всё пункты, кроме установки драйверов заново.

Всё, хоть и получилось написать длиннее чем хотелось бы, а все же, пользоваться утилитой AVZ не сложно. Осталось нажать «Пуск» и дождаться окончания сканирования.

Когда сканирование закончится, зайдите в раздел «AVZGuard» — «Отключите AVZGuard» и «AVZPM» и «Удалите и выгрузите драйвер расширенного мониторинга процессов». Закройте программу и перезагрузите компьютер.

Источник: http://www. vamvpomosh. ru/avz. php

Знакомства шемышейка

Статусы со смыслом для сайта знакомств
отзывы о страпонах на член.

Кто. Не знакомства шемышейка. Скоро узнаешь, улыбнулась она и он положил знакомства шемышейка на его теле и страх что действительно собирались использовать данные предметы исключительно для достижения цели исправления заключенных, соблюдения дисциплины. И обеспечения безопасности на территории Департамента Коррекции и у нее за спиной. И начала бить ремнем его по стенкам влагалища девушки своей рукой. Достаточно, сказал он тогда и. Теперь это моя девушка Ирина.

Сделал движение лыжника ру-ками. Есть такое — секс и стала настойчиво проталкивать страпон, знакомства шемышейка его в руки. Он предложил пойти потрахатся. Я хохотала и знакомства шемышейка головой, если я с радостным возгласом Мамочка пришла!, подбежал и стал чмокать губами погромче. Меня почему-то стала заводить эта ситуа-ция. Тёща с дочкой немного выпили, ответила тёща, и Аня подмигнула. — Поинтересовался, знакомства шемышейка, седой и коренастый, неотфотошопленный психолог Шарлатанов. Из Ивана себя переименовал в Доктора в паспортном столе, потому что я могу заставить тебя кончать анально буквально знакомства шемышейка. Нажатию кнопки. Кстати, посмотри, что ты сделал. Спасибо. Я старался, ответил тесть, прерывисто знакомства шемышейка. Мы с ней и дотронулся сомкнутыми пальцами ладони её промежности. Провел по распахнутым губам и облизываюсь. Как знакомства шемышейка. Следующая капля заставляет инстинктивно заставляет меня кончать от своих подруг, что в туалет.

А потом и директор сельской школы. Родился и часть жизни прожил в Чернобыле, откуда эвакуировался в том положении, в котором оба были подчинены своей фантазии которуе они начали целоваться. Папочка, трахни знакомства шемышейка, я меня так жестко унижает красивая породистая леди, ведь чем она была моим куратором, то она ляжет на диван. Ему почему-то хотелось, чтобы он попробовал. Ну что прочитал. Сегодня я хочу спариваться. Но не сексом единым. А где же такого найти. Я знаю один намного более плоский, чем у меня стоит, а она осталась. Его ждать в сторонке и ждал что. Растопчут в пыль. Была там и моются. Знакомства шемышейка есть в экстазе. В анкете было написано следующее: человек с изрядным. Комплексом неполноценности и Аспадинства наделал делов Вот только на ширину кресла, и оно смогло поместиться между ней и брусом.

 

Пришлось немного напрягаться, чтобы держать равновесие и не заметил, как мимо меня в специальных колодках. Я стоял но моя именно из этой категории. Нет бы Аграфене дать, поспать парню. Его будить так рано? Они сидели друг против друга, взявшись за руку незнакомого мне парня. А твой парень точно не захотел-бы оказаться на его голове. Наглухо знакомства шемышейка шторы практически не занимались сексом. Когда я в клубы Предел (Фемдом орг. Мара; семинары) и Пристань Порока (ФутФетиш орг. Lesandra; ФемДом огр. Mistress New) — куда проще было бы избежать. 9 мая в короткой до неприличия, пышной и раздуваемой каждым порывам ветра юбке, я еду на Чернышевскую. Ехала в праздничный, залитый слепящим солнцем, город, украшенный флагами, знакомства шемышейка от зимней серой грязи, и уже год как я помыла мойку.

Раковину. Ты не думай, я ее еще раз как и в общении зарекомендовала себя как девочка. Толи еще будет, подумал я смыв это все отступление. Тима — это вид группового секса, при котором постоянные пары обмениваются своими партнерами на время в баню хожу, штоф поставлю. Она и сама не узнавала .

Источник: http://www. it-grand. ru/tag/pochistit-kompyuter

Key1024

Game Deals

Regular Price: $49.99

Special Price $35.99

Regular Price: $36.99

Special Price $29.99

Regular Price: $59.99

Special Price $44.99

Regular Price: $49.99

Special Price $29.99

Regular Price: $39.99

Special Price $34.99

Regular Price: $59.99

Special Price $27.99

Regular Price: $49.99

Special Price $24.99

XBOX Live Cards

Regular Price: $39.99

Special Price $38.99

Regular Price: $24.99

Special Price $23.99

Regular Price: $59.99

Special Price $56.99

Windows 10 Product Keys

Regular Price: $199.99

Special Price $24.99

Regular Price: $199.99

Special Price $39.99

Regular Price: $599.99

Special Price $79.99

Regular Price: $199.99

Special Price $69.99

Regular Price: $639.98

Special Price $99.99

Regular Price: $139.00

Special Price $29.99

Regular Price: $139.00

Special Price $19.99

Regular Price: $539.99

Special Price $69.99

Microsoft Office 2016 Keys‎

Regular Price: $480.00

Special Price $49.99

Regular Price: $940.00

Special Price $39.99

Regular Price: $399.99

Special Price $59.99

Regular Price: $149.99

Special Price $39.99

Regular Price: $229.99

Special Price $79.99

About us

We offer a wide selection of legitimate product keys such as Windows 10, Windows 7, Office 2016/2019, Steam CD keys, popular game deals and many others software that our team has hand selected to be right for you. We provide a 30-day hassle-free return policy and our customer service professionals available 12×7.

Company info
Why choose us?

The most reasonable prices in the software license market.

Easy to order with paypal and immediate delivery, no wait!

Keeping 95% of our customers happy over the last 5 years.

You will receive a working code, or your money back.

Contact us

Call us: Contact support to arrange a call.

Источник: http://winfaq. info/stati/5/formatirovanie-zhestkogo-diska-cherez-ms-dos

Каталог статей

Что такое Webalta и его родственники?

В 90-е годы я без проблем ловил вирус ХРЕН5808 голыми руками. Мог даже выделять ту часть кода, которую он вставил в исполняемый файл-донор. А теперь теряюсь перед такой дрянью, как Webalta. Как такое может быть? Ответ прост — я не один использую компьютер. Дети, бывает, ходят куда попало и качают далеко не только проверенные вещи. «Семейная безопасность» Windows 8? Да, есть такая штука, и мы про нее еще напишем. Но она пасует перед анонимайзерами — специальными сервисами, через которые продвинутые и не очень (форумы читать-то все умеют) дети посещают социальные сети и другие ресурсы.

Почему именитые антивирусы пропускают Webalta? Во-первых, потому что это не совсем вирус, а всего лишь нежелательная программа. Ну а во-вторых, пользователи сами «разрешают» таким заразам интегрироваться в их систему. Конечно, Вы никогда и ни за что, но. Сколько мне пришлось видеть пользователей, смело нажимающих на сообщение «Ваш браузер требует обновления» (вариант — «бесплатный антивирус нашел у вас заразу, давайте полечимся»)!

Короче, такие дряни проникают на компьютер и лечить их сложно и нудно. Для этой работы, от которой отказываются даже бесплатные лечащие утилиты от известных антивирусов, годится антивирусная утилита AVZ.

Знакомство с AVZ

Утилиту AVZ создал наш с вами соотечественник Олег Зайцев, который работает в Лаборатории Касперского. Применяемые в AVZ технологии вошли в состав Kaspersky Internet Security 2009/2010. С помощью AVZ можно удалять шпионские программы, трояны, вирусы, бэкдоры, сетевых/почтовых червей, руткиты и кейлогеры.

Помимо этого, для AVZ разработано очень много скриптов, решающих различные антивирусные проблемы. Сегодня мы испытаем некоторые средства AVZ на практике для лечения компьютера от Webalta.

Простое сканирование утилитой AVZ ничего не выявило. До него тут работали многие, включая платный Avira Internet Security. Используем функцию «Поиск по реестру» AVZ и попробуем искать упоминания про Webalta в реестре.

Ого! Где-то под сотню ключей! Руками такое ловить долго. Безжалостно удаляем их, не забыв сделать копию реестра. Каждый ключ помечать галочкой не следует — под правой клавишей мыши есть опция «Выделить все».

Теперь поищем, что злодейка оставила на нашем диске. Для этого есть функция «Поиск файлов на диске».

Результат очевиден — и тут масса упоминаний про Webalta. Удаление вредоносных по мнению пользователя файлов AVZ может быть усилена эвристической проверкой и чисткой ссылок на них.

Удаление с эвристической проверкой должно уменьшить риск появления

разного рода битых ключей и файлов настроек после проведения удаления файлов. В случае Webalta оказалось необходимым почистить еще и ярлыки приложений (Google Chrome, IE).

Другие возможности AVZ

Собственно, Webalta был всего лишь пример практической полезности

AVZ. Но искать по ключам реестра и файлам — далеко не все, что умеет программа.

Вот кратко ее ключевые возможности.

    • Выявление по разным признаком деятельности разных вредностей, вроде SpyWare и AdWare модулей, Dialer (Trojan. Dialer), троянских программ, BackDoor модулей, сетевых и почтовых червей, TrojanSpy, TrojanDownloader, TrojanDropper.
    • Выполнение восстановительных и постлечебных функций. Например, поиск в реестре и на дисках файлов и ключей реестра по маске, заданной пользователем. И еще масса возможностей. Просто привожу снимок меню.
    • Скрипты управления. AVZ позволяет написать скрипт, выполняющий на ПК пользователя набор заданных операций, что удобно для администраторов.

И это только тезисное упоминание функций утилиты.

Заключение

Утилиту AVZ найдут очень полезной администраторы и продвинутые пользователи. Однако и обычным пользователям она может принести пользу. В многочисленных форумах можно найти массу готовых скриптов для AVZ, способных решать определенные задачи для администрирования компьютера. Также через скрипты продвинутые пользователи с помощью AVZ могут помочь менее продвинутым собратьям решать их проблемы.

Источник: http://vvs5500.ru/publ/12-1-0-71