
О программе
Цветовое выделение статусов файлов
Верхнее меню программы
Настройки программы
Опции при клике правой кнопкой мыши по объекту
Анализ выводимых данных
AppInit DLLs
Boot Execute
Common
Control Panel Objects
Drivers
Explorer
Internet Explorer
Known DLLs
LSA Providers
Logon
Network Providers
Print Monitors
Services
Winlogon
Winsock Providers
Для чего это нужно?
- Любому вирусу, если он хочет надолго закрепиться в вашей системе, нужно найти место для своего автозапуска (в противном случае активность он проявлять не сможет). И таких мест в ОС Windows очень много. - Именно по этим причинам была создана эта программа, призванная помочь пользователю разобраться с тем, что у него загружается при каждом старте системы.
- Многие чистят автозапуск для того, чтобы ускорить процесс загрузки Windows. - С помощью OSAM можно также легко избавиться и от автоматического запуска программ, которые вы не хотите удалять, но и не желаете, чтобы они запускались каждый раз, когда вы грузите операционную систему.
В двух словах о том, чем OSAM отличается от других подобных программ:
- OSAM детектирует скрытые записи в реестре (т.е. руткиты).
- OSAM анализирует гораздо больше мест автозапуска, чем любой другой менеджер подобного рода.
- С помощью OSAM'ки можно отключить любой объект автозагрузки (а также восстановить, если это потребуется). Он делает это предельно аккуратно (можно не бояться отключать даже такие объекты, как провайдеры Winsock LSP, для чего раньше приходилось использовать утилиту LSP-Fix).
- Отчеты программы можно использовать наряду с логами AVZ и HijackThis.
- OSAM проверяет цифровые подписи файлов (речь идет о сертификатах, хранящихся в 'CatRoot').
Программа
бесплатная.
Прямая ссылка для скачивания:
OSAM
Единственное: обратите, пожалуйста,
внимание, что для её работы также необходимо установить системные библиотеки Microsoft, которых по умолчанию может не быть в вашей операционной системе (в противном случае при запуске программы вы увидите сообщение об ошибке, либо OSAM просто откажется запускаться).
Скачать библиотеки можно с сайта Microsoft:
Microsoft Visual C++ 2005 SP1 Redistributable Package (2.6 MB).
Либо распакуйте содержимое
архива (740 kb) в папку OSAM - в этом случае программа будет запускаться независимо от того, установлен у вас MSVC Redistributable Package или нет.

Удалить любой элемент автозапуска можно, убрав галочку рядом с соответствующей строкой и нажав на кнопку Apply.
В последствии, если это вдруг понадобиться, то любые удаленные объекты можно точно также восстановить - т.к. они на всякий случай всё еще будут выводится программой (только уже без галочки).
Настройки можно вызвать либо нажав на боковую кнопку '
Settings', либо через верхнее меню программы (третья иконка с конца).
- Show empty records - установленная здесь галочка означает, что программа должна показывать и пустые значения (т.е. те места автозагрузки, в которые у вас ничего не прописано на данный момент).
- Show trusted records - показывать доверенные записи (не рекомендуется устанавливать здесь галочку начинающим пользователям, так как удаление доверенных записей без соответствующих знаний может привести к довольно плачевным последствиям - как то полная переустановка системы).
- Show results window - показывать (или не показывать) окошко с результатами. Речь идет об окошке авторана, которое появляется при удалении или восстановлении какого-либо объекта автозагрузки.
- Group by autorun types - включить режим группировки по типам (разделам) автозагрузки.
- Group by file's full path - включить режим группировки по списку файлов.
- Colorize - включить (или отключить) подсветку файлов. Т.е. цветовое выделение статусов.
- Use skin - выбрать желаемый скин (просто укажите путь к любому файлу с расширением .msstyles), либо отключить его использование.
- Show non-started services - выводить службы, которые установлены, но не запускаются автоматически.
- Show non-started drivers - выводить драйвера, которые установлены, но не запускаются автоматически.
- Scan twice (rootkit detection) - здесь можно отключить сканирование на руткиты.
- Retrieve files information - считывать детальную информацию о файлах во время сканирования.
- Check Microsoft signatures - делать проверку сертификатов Microsoft.
При клике правой кнопкой мыши по любому объекту появляется контекстное
меню, в котором также есть ряд полезных функций:
- Copy text - копировать запись.
- Copy registry key name - копировать название ключа.
- Copy folder name - копировать название каталога, в котором находится файл (есть только для файлов, которые не прописаны в реестре).
- Copy file name - копировать название файла.
- Turn run ON - сделать объект автозапуска активным.
- Turn run OFF - сделать объект автозапуска неактивным.
- Jump to registry - открыть объект автозапуска в реестре (regedit).
- Jump to folder - открыть папку, где находится файл (есть только для файлов, которые не прописаны в реестре).
- Jump to file - открыть папку и выделить соответствующий файл.
- Jump to COM class - открыть 'COM class' для объекта в реестре (есть только у тех объектов, для которых 'COM class' существует).
- Search key info (via Google) - искать информацию о ключе в Google.
- Search file info (via Google) - искать информацию о файле в Google.
Обратите внимание, что контекстное меню есть не только для объектов, но и в разделах:

Немного о разделах, которые присутствуют в программе...
Файлы (.dll), которые прописываются в этот ключ, загружаются в каждое Windows-приложение, использующее библиотеку user32.dll (а её используют практически все), поэтому вирусы здесь встречаются довольно часто (например, многочисленные модификации Email-Worm.Win32.Warezov). Как впрочем, и программы, связанные с безопасностью компьютера: например, Outpost (wl_hook.dll), BitDefender (sockspy.dll) или Kaspersky (adialhk.dll).
Основная трудность заключается в том, в этом параметре может находиться целый список dll-файлов (как хороших, так и плохих) и, если вы будете фиксить эти значения, например, с помощью HijackThis, то они будут удалены все, так как программа не разбирает их отдельно, а считает одним целым. OSAM производит удаление (и восстановление) корректно.
BootExecute может содержать одну или несколько команд, которые Диспетчер сеансов выполняет перед загрузкой служб. Вирусы здесь встречаются довольно редко (хотя именно здесь они могут быть наиболее опасными, так как запуск отсюда происходит гораздо раньше всего остального).
Обычное значение по умолчанию для этого параметра реестра является autochk.exe (команда в реестре выглядит следующим образом: 'autocheck autochk *').
В программе autochk.exe выглядит следующим образом*:
С этим ключем нужно обращаться предельно аккуратно, так как некорректные изменения в нем могут привести к тому, что система больше не загрузиться.
В этом разделе находится целый ряд своеобразных методов автозапуска: например, назначенные задания (%WinDir%/Tasks) и файловые ассоциации к расширению .exe.
Последнее в программе выглядит следующим образом*:
С этим параметром также нужно обращаться предельно аккуратно, так как некорректные изменения в нем или его отключение(!) может привести к тому, что программы с расширением .exe просто перестанут запускаться.
Апплеты панели управления - т.е. то, что вы видите, заходя в Панель управления (Control Panel). Представляют собой обычные DLL-ки, имеющие расширение .cpl.
Большей частью здесь находятся абсолютно нормальные приложения самой разнообразной функциональности (например: QuickTime, NVIDIA nView, Nero BurnRights, Java от Sun Microsystems, Symantec LiveUpdate, SoundMAX и др.), но иногда встречается и вредоносное ПО (как правило, являющееся компонентами "фейковых" антивирусов и программ класса 'Rogue Anti-Spyware'). Поэтому, в первую очередь, обратите внимание на апплеты, находящиеся в каталоге WINDOWS\system32, которые не имеют никакой детализированной информации (т.е. подсвечены желтым):
Очень опасный раздел, который требует повышенного внимания по двум причинам:
1. Подавляющее большинство вредоносного ПО, скрывающегося с помощью руткит технологий, живет именно в драйверах (обратите внимание на объекты, выделенные красным, если у вас такие присутствуют).
2. Часто здесь бывает большое количество файлов с очень подозрительными названиями, но на самом деле они могут принадлежать нужным вам программам (в первую очередь связанным с безопасностью компьютера - антивирусу, файрволлу и т.п.). Поэтому, прежде чем что-либо отсюда удалять, имеет смысл удостовериться в обратном (сделайте поиск в google).
Плюс также заранее отвечу на некоторые распространенные вопросы:
1. Голубые строки - это в большинстве случаев, драйвера, которые прописываются при установке системы, но не используются ею, если у вас нет соответствующего аппаратного обеспечения.
Для примера: lbrtfdc.sys (из таблицы ниже) - это драйвер Toshiba Libretto floppy controller (Toshiba Corp.). Прописывается в системе автоматически (даже если ваш компьютер не от Toshiba) по причине того, что без этой записи Windows намертво зависает на компьютерах Toshiba после своей установки.
2. Драйвер SPTD (подсвеченный сиреневым) - это драйвер защиты, разработанный Duplex Secure и используемый такими программами, как Alcohol 120% и Daemon Tools (расшифровывается как: SCSI Pass Through Direct).
Если вам необходимо его удалить, воспользуйтесь специально предназначенным для этого деинсталлятором: третий вопрос в
SPTD F.A.Q или вот прямая ссылка на сам
деинсталлятор.
Всё то, что имеет отношение к проводнику Windows (его расширения, протоколы и др. компоненты).
Всё то, что имеет отношение к встроенному в Windows браузеру - Internet Explorer (панели, плагины, BHO, дополнительные кнопки, компоненты ActiveX и т.д.).
Known DLLs ("известные" DLL) - список DLL-библиотек, которые обрабатываются загрузчиком ядра особым образом. Для них исключается процедура поиска путей и система всегда ищет их в одном и том же каталоге.
Данный материал не является законченным, поэтому в самое ближайшее время вся информация будет обновлена и дополнена. Т.е. продолжение следует... =)
______________________
* - для отображения доверенных записей нужно включить соответствующую опцию.
Saule
2007