В общем разгадка найдена и оказалось так как я изначально и подозревал.
Обо всем по порядку.
Для того чтобы запланировать загрузочное сканирование как из интерфейса так и с командной строки они дописывают строку в ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\BootExecute имеющий тип REG_MULTI_SZ Этот ключ если память не подводит Windows использует для запуска средства проверки файловых систем дисков при запуске, и для этого в нем прописана следующая строка: autocheck autochk * Если вы захотите сделать проверку например диска С: то именно этот ключ будет использован для запуска chkdsk c: /r при следующем запуске компьютера. Вполне логично что и аваст его использует для запуска своего загрузочного сканирования.
Так вот из графического интерфейса аваст при настройках по умолчанию туда дописывает строку следующего содержания: aswBoot.exe /A:"C:" /A:"*STARTUP" /L:"1049" /heur:80 /RA:fix /pup /archives /IA:0 /KBD:1 /dir:"C:\Program Files\AVAST Software\Avast"
из командной строки при вводе sched.exe /A:* туда дописывается:
aswBoot.exe /A:"*" /L:"1033" /KBD:1 /dir:"c:\Program Files\AVAST Software\Avast"
разница ощутимая, и судя по всему это потому что давненько разработчики не заглядывали и не развивали sched.exe
потому что если взглянуть на тот же --help некоторые параметры из графического интерфейса в ней указать нет возможности.
Параметры из графического интерфейса:
/A:"C:" - проверять диск C: (если заменить на /A:"*" - будет проверять все диски)
/A:"*STARTUP" - проверять элементы автозапуска
/L:"1049" - использовать русский язык
/heur:80 - средний уровень чувствительности эвристического анализа
/RA:fix - автоматически исправлять при обнаружении зловредов
/pup - искать так называемые потенциально нежелательные программы
/archives - проверять архивы
/tool - появляется при включенной галочке Искать средства взлома
/dir:"C:\Program Files\AVAST Software\Avast" - указывает путь где искать aswBoot.exe который и выполняет загрузочное скарирование
Назначение параметров /IA:0 /KBD:1 пока достоверно не известно, возможно /KBD:1 задает количество запусков системы до удаления всего задания или число проходов...
Так вот ошибку "Cannot load resources, using defaults. Error: 0xC0000135" создает параметр /L:"1033" который задает использование англоязычное сканирование причем в версии United Kingdom, который само собой у нас не установлен, если в ключе реестра заменить 1033 на 1049 то ошибка исчезает и все пишет как обычно транслитом на русском. Думаю если доустановить английский язык соединенного королевства то ошибка тоже исчезнет. Скорее всего и правильный перевод этой ошибки звучит так: "Не могу загрузить ресурсы, использую умолчания. Ошибка: 0xC0000135" т.е. ошибка есть, но она устранена и само собой сканирование работает. Вот такой итог.
Осталось разгадать как запустить сканирование не выключая компьютера. Кое что по вашей ссылке я перевёл на русский, просто из любопытства:
ashCmd.exe (Scans) сканирование
(area name): зона для тестирования на вирусы; в вашем распоряжении может быть несколько областей
/# or --remote: удаленные диски
/* or --local: локальные жесткие диски
/?, /h or --help: отображает краткое описание всех параметров
/@ = expect string or --task = expect string: параметр содержит имя задачи, которая будет запущена; остальные параметры игнорируются
/_ or --console: приложение будет готово к STDIN/STDOUT
/a or --testall: проверка всех файлов
/c or --testfull: сканировать целые файлы
/d or --dontpanic: не переходить в «режим паники» при обнаружении вируса
/e = expect byte or --heuristics = expect byte: установите эвристическую чувствительность, где 0 — отсутствие эвристики, а 100 — максимальная чувствительность
/f = expect string or --fileactions = expect string: =[BPSW] дополнительная настройка действий над зараженными файлами:
файлы:
B: разрешить отложенные действия (после перезагрузки) для заблокированных файлов
P: если файл невозможно удалить из архива, попробуйте вместо этого удалить его родительский(е) родитель(и)
S: не удалять связанные ссылки автозапуска при удалении файла
W: при обнаружении зараженного файла в архиве выполнять действие со всем архивом, а не только с файлом внутри
/g = expect byte or --checkgenuine = expect byte: =[0|1] проверять цифровые подписи зараженных файлов (и игнорировать подлинные)
/i or --ignoretype: игнорировать наборы вирусов
/j or --paging: перелистывание строк, если программа не находится в режиме (parameter /_)
/m or --boot: протестировать загрузочные сектора и всю оперативную память
/p = expect byte or --continue = expect byte: программа не ждет ввода пользователя (/p); автоматическое действие с зараженным файлом (/p=[01234])
0: исправить автоматически
1: удалить файл
2: карантин
3: ремонт
4: остановиться при обнаружении вируса