Почему антивирус ругается на читы

Обновлено: 07.07.2024

UPD этой игры нету в стиме, да и если бы была, то она не за 2 часа проходиться (чтоб возврат сделать), ну и не долго, что не пожалеть на нее деньги.

Антивирус ругается на кряк, такое часто бывает, и многие просят отключать антивирус при установке
тут есть три выхода

1) отключить антивирус

2) купить лицензию
3) не играть

Антивирус ругается на кряк, такое часто бывает, и многие просят отключать антивирус при установке
тут есть три выхода

1) отключить антивирус

2) купить лицензию
3) не играть

это еденичный случай, сколько качал игры от механиков такого не было никогда

Экзешник можно сюда? Я бы проверил. Троян который ворует учетные данные - это кряк норм рофлят.

это еденичный случай, сколько качал игры от механиков такого не было никогда

Если есть возможно найти расположение конкретного файла, на который ругается авира, то просто залей его на вирустотал, и посмотри, сколько антивирусов на него ругаются. Если касперский, др веб, или нод32 к нему норм относятся, то можно установить

хорошо, возможно попробую, но просто охренеть, и нод, и касперский, и док веб говорят что троян, понимаешь мою реакцию?
upd чекнул на вирус тотал

Отключи антивирус

хорошо, возможно попробую, но просто охренеть, и нод, и касперский, и док веб говорят что троян, понимаешь мою реакцию?

Так если единственный вариант взломать игру - устанавливать стороннюю программу, чтобы она взаимодействовала с твоей оперативкой - конечно они будут ругаться. Это может послужить и на пользу конкретно тебе - взломать игру, либо на пользу злоумышленника, взломать уже твой пк))

Экзешник можно сюда? Я бы проверил. Троян который ворует учетные данные - это кряк норм рофлят.

Это как сюда, исполняемый файл засунуть.

Это как сюда, исполняемый файл засунуть.

хорошо, возможно попробую, но просто охренеть, и нод, и касперский, и док веб говорят что троян, понимаешь мою реакцию?
upd чекнул на вирус тотал

Да все если на вирустотал все ругаются уже можно не чекать итак все понятно.

img

Удали антивирус. Ставишь винду 10 на нее нет вирусов. Максимум залетит майнер, который легкой обнаружить и удалишь потом

img

UPD этой игры нету в стиме, да и если бы была, то она не за 2 часа проходиться (чтоб возврат сделать), ну и не долго, что не пожалеть на нее деньги.

Это троян. Не вздумай запускать, у меня один раз так все сохраненные пароли с браузера украли, потом заьопся менять их.

В мире более 2,5 миллиардов геймеров. Неудивительно, что читы, хаки и моды породили отдельную многомиллионную индустрию.


Fortnite? Overwatch? League of Legends? Если вы слышали об этих играх, но не знаете, что такое аимбот и волхак, и прочие ESP, читайте дальше, и вы поймете, почему порой игроки без оглядки бегут из рейтинговых матчей — и почему это проблема.

Индустрия видеоигр — одна из самых перспективных на сегодняшний день. Только в США в 2018 году доходы от игр составили более 43 млрд долларов. Трансляции киберспортивных мероприятий по кабельному телевидению ежегодно собирают около 400 млн зрителей. Платформы для стриминга, такие как Twitch и Mixer, охватывают еще большую аудиторию.

Существует стереотип, что в компьютерные игры играют в основном подростки и в основном мужского пола. На самом деле это совсем не так. Согласно исследованию ESA (Entertainment Software Association), средний возраст американских геймеров — 34 года, а 45% игровой аудитории — женщины. Один из основных факторов, влияющих на выбор игры, — возможность выхода в онлайн.

Читы, расширяющие возможности игроков, — явление не новое. Но сейчас среди них все чаще встречаются образцы, которые ведут себя очень похоже на вредоносные программы и скрываются от обнаружения с помощью методов, характерных для APT-угроз. Поговорим о том, почему так получилось.

Что такое читинг и как он влияет на игроков и индустрию в целом

Почему использование читов — это проблема? В первую очередь читы портят впечатление от игры у честных геймеров и могут повлечь прямые (непосредственно из-за жульничества) и непрямые (из-за оттока игроков) финансовые убытки для компании, которая не в состоянии эффективно бороться с нарушителями.

Единой общепринятой классификации читов в онлайн-играх нет. Но в целом их можно разделить на две категории: эксплуатацию технологических уязвимостей (клиента, сервера, игровой среды или самой игры) и мошенничество (нарушение конфиденциальности и безопасности других игроков или привлечение инсайдеров). Вряд ли кого-то удивит, что эти две категории часто взаимосвязаны.

Становление серого рынка

На протяжении многих лет краденые игровые аккаунты и внутриигровые ценности можно было купить даже на аукционных площадках, таких как eBay. Сейчас появились специализированные веб-сайты — с их помощью можно быстро поднять уровень в игре или заполучить ценный артефакт.

Также существуют сервисы, где игрок может заплатить деньги за то, чтобы кто-то другой выполнял за него нудные и однообразные действия (гринд). И это лишь верхушка айсберга. Наряду с читами в некоторых сетевых сообществах обменивают и перепродают взломанные учетные записи для игр, VPN-сервисов и порносайтов.

Помимо читов, в некоторых сетевых сообществах обменивают и перепродают взломанные учетные записи для игр, VPN-сервисов и порносайтов

Помимо читов, в некоторых сетевых сообществах обменивают и перепродают взломанные учетные записи для игр, VPN-сервисов и порносайтов

Приведем пример, иллюстрирующий масштабы рынка читов. Некая MDY Industries разработала бот WoWGlider для игры World of Warcraft, аудитория которой на пике популярности составляла около 12 миллионов игроков по всему миру. Всего было продано более 100 000 копий бота по 25 долларов за каждую — так всего один чит сделал своих авторов миллионерами.

Как и в случае с разработчиками вредоносного ПО, юридическая борьба с создателями читов — это долгий и сложный процесс (отчасти потому, что приходится задействовать законодательство сразу нескольких стран). Даже если издатель в итоге добьется благоприятного исхода, эстафету примут другие умельцы, старый чит сменится новым, и все пойдет по кругу.

На волне банов

В январе 2019 года Valve Corporation, создавшая игровую платформу Steam и многие популярные игры, такие как Counter Strike, Dota 2 и многие другие, заблокировала за читерство более миллиона учетных записей. До сих пор эта волна банов считается самой масштабной за всю историю Steam.

Одна из возможностей Steam, позволяющая сервису удерживать лидирующее положение, — система VAC (Valve Anti-Cheat), которая обнаруживает читы на компьютерах пользователей и блокирует их. Завести новый аккаунт в Steam взамен забаненного несложно, но функциональность платформы будет ограничена, пока пользователь не предоставит определенную информацию о себе (например, номер телефона или карты). При этом данные обязательно проходят проверку.

Valve Anti-Cheat отслеживает запущенные программы. Если система обнаружит процессы PowerShell, Sandboxie, Cheat Engine или других утилит из запрещенного списка, пользователь не сможет присоединиться к онлайн-матчам

Valve Anti-Cheat отслеживает запущенные программы. Если система обнаружит процессы PowerShell, Sandboxie, Cheat Engine или других утилит из запрещенного списка, пользователь не сможет присоединиться к онлайн-матчам

Античит-технологии включают полное сканирование памяти, анализ процессов, инспектирование кода и так далее. Неудивительно, что вопрос конфиденциальности встает остро, когда пользователи узнают, как именно функционирует система и сколько информации она отправляет третьим сторонам.

Разбор читов, действующих как зловреды

Сетевая архитектура онлайн-игр устроена так, что многие элементы обрабатываются игровым клиентом для ускорения отправки действий игрока серверу и получения ответа от него.

Чит wallhack, позволяющий видеть сквозь стены, и чит aimbot для автоприцеливания распространяются по подписке. Стоимость месячной подписки начинается в районе 20 долларов, а цена пожизненного владения может доходить до 100 долларов.

Чит wallhack, позволяющий видеть сквозь стены, и чит aimbot для автоприцеливания распространяются по подписке. Стоимость месячной подписки начинается в районе 20 долларов, а цена пожизненного владения может доходить до 100 долларов.

Такой подход дает зеленый свет разнообразному читингу на стороне клиента: игрок может манипулировать игровыми файлами, переменными в памяти и даже использовать альтернативные драйверы видеокарты, чтобы прочесть данные, скрытые в клиенте. Именно так работают wallhack-читы (они же ESP): позволяют видеть сквозь стены и извлекать прочую информацию, которой нет у честных геймеров.

В ответ на подобные меры искушенные читеры начали использлвать руткиты, способные скрывать игровые модификации от античит-систем. Таким образом формируется динамичный ландшафт угроз. Разработчикам приходится искать античит-решения, чтобы защитить игры, но эти решения порой задействуют те же механизмы, что и руткиты. Получается настоящая гонка вооружений.

Стоимость чита, в зависимости от его назначения и уникальности, может превышать цену самой игры

Стоимость чита, в зависимости от его назначения и уникальности, может превышать цену самой игры

Читеры портят игру другим игрокам

Читинг в видеоиграх бывает разным, цели нарушителей — тоже.

Этот нишевый рынок процветает в первую очередь благодаря тем игрокам, кто готов платить за утилиты, хаки, трейнеры и моды, чтобы произвольно менять сложность игры. Некоторые оправдывают себя тем, что пытаются обмануть систему, а не других игроков. Целенаправленное же причинение дискомфорта пользователям, его социальные, моральные и финансовые последствия для законопослушных компаний и игроков — тема отдельного разговора.

Финансовый масштаб проблемы оценить сложно, учитывая, что основной источник информации — судебные разбирательства по наиболее громким случаям. Очевидно, что проблема куда серьезнее, чем можно предположить на основе горстки примеров. Поэтому крайне важно проактивно информировать и защищать пользователей — этого принципа в последнее время придерживается сообщество кибербезопасности.

Создание честной игровой среды для пользователей требует многостороннего подхода. Разработчики далеко не всегда обладают достаточными навыками в сфере кибербезопасности, а эксперты по киберугрозам вряд ли знают все тонкости игровых вселенных.

Геймдизайнеры опираются на проверенные временем методы, стремясь увлечь целевую аудиторию. Они тратят огромные усилия на проработку уровней, персонажей и системы наград, чтобы в игру хотелось возвращаться снова и снова. Читеры нарушают этот баланс.

Как следствие, пользователи забрасывают любимые игры, онлайн-сообщества становятся более агрессивными, и так или иначе страдают все, кто связан с этой индустрией.

Не все то, чем кажется

Тортик — это ложь. Одна из пасхалок в игре Portal наглядно демонстрирует, что награда, мотивирующая игрока, не всегда реальна. Вся сущность поведенческого игрового дизайна в одной короткой фразе.

Portal: тортик — это ложь

Portal: тортик — это ложь

Жульничество в играх старо как мир, но современный читинг еще и высокотехнологичен. Это дает возможность изучать и анализировать его последствия в мировом масштабе. Каждый день появляется множество утилит для модификаций игр, и некоторые из них обладают свойствами типичных зловредов.

Антивирусная индустрия уже имеет опыт борьбы с замаскированным кодом, упакованными исполняемыми файлами и другими ухищрениями, которыми пользуется вредоносное ПО. Все эти приемы можно легко перенести в игровую экосистему. Хотя читы бывают разными и далеко не всегда они вредоносны по своей природе, их противозаконность очевидна, даже если не заострять внимание на негативных последствиях для конфиденциальности и безопасности пользователей.

В этой заметке я хочу рассказать о том, как решалась проблема ложного срабатывания антивирусов на наш продукт.


Если у вас таких проблем нет, но вы планируете защищать свое ПО с помощью протектора — рекомендую ознакомиться с материалом, так как скорее всего вам предстоит пройти то же самое.

Шаг 1. Сode signing


Самый эффективный способ — это подписать свои исполняемые файлы, если этого не сделать то антивирусы будут сканировать их с особым пристрастием.

Для того, чтобы убедить в важности данного шага, Александр (Rouse_) Багель любезно поделился наглядным примером. В испытуемом приложении не используется протектор, нет обращения в интернет, оно выполняет только одну функцию — считает CRC32 файлов. Сравним отчеты подписанного и неподписанного файлов:


Думаю это достаточный аргумент в пользу подписи.

Техническую сторону получения сертификата и подписывания файла описывать не буду. Я получал сертификат в startssl (подкупили ценой и русскоязычным саппортом) на физ лицо Class 1 за 100$ на два года без всякой волокиты. Для получения сертификата на ООО (Class 2) были сложности в том, том что бы найти в Москве нотариуса-адвоката который бы отправил свое мнение по электронной почте подписанное цифровой подписью Класса 2…

Одобрение антивирусов является лишь побочным плюсом подписанного ПО, основные же прелести — это повышение доверия клиентов, мол «Есть ЦП — значит не колхоз!». Так же антивирусы, файрволлы и UAC не будут предупреждать о повышенной угрозе.

Шаг 2. Гневные письма


Подписан файл или нет, но если на вирустотале (далее VT) кто-то ругается — пора писать письма. Узнать куда слать жалобы о ложном срабатывании помогают специальные списки:

Будьте готовы, что реакция вирлабовцев на обращение занимает пару недель.

Шаг 3. Автоматическая проверка VirusTotal'ом на билд сервере

Если не используется навесных защит то все просто, собрал релиз, залил на VT, отписал жалобы и все. Но в случае использования протекторов есть вариант сократить количество ложных срабатываний без отправки абуз.

Немного теории. При повторной компиляции одних и тех же исходников содержимое exe файла не меняется (кроме временных меток в заголовках). Поэтому пересборка и повторная отправка на VT ситуацию с фальшпозитивами не решит: кто ругался тот снова ругнется.

Совсем другое дело при использовании протектора (в моем случае VMProtect), который при каждой обработке файла формирует уникальную виртуальную машину (инструкции, обработчики) и соответствующий ей виртуализированный код. Эти уникальные данные могут как содержать сигнатуры какого-либо вируса, так и нет, отсюда появляется вероятность, что после повторной перезащиты антивирусы пропустят файл.

Перезащита занимает меньше времени чем ожидание ответа от вирлабовцев, но руками приходится проделывать поистине адовую рутину, ведь перезащитить 20 раз в ожидании чуда это вполне рабочий сценарий. Для автоматизации сего процесса была написана утилита VirusTotalScan, о которой пойдет речь дальше.

Используем VirusTotalScan


Интеграцию в билд сервер приведу на своем примере, для сборки используется .bat скрипт:

Из примера должно быть все понятно. По иронии, на саму программу получил одно ложное срабатывание, отписал жалобу — теперь жду пару недель решения.

Почему на внешне безобидные программы ругаются антивирусы? Стоит ли доверять на 100% антивирусным программам? Как определяются новые вредоносные программы? Что делать, если происходят ложные срабатывания антивируса? На эти и другие вопросы вы найдёте ответ в данной статье.

Раньше деревья были выше и пиво вкуснее…


Прежде всего, стоит задать вопрос, что же, собственно, такое — компьютерный вирус? Это обычная компьютерная программа, способная к самовоспроизведению. То есть, умеющая распространять и запускать свои копии. Никакой мистики. К слову, вирус совершенно необязательно должен приносить какой-то вред. Он может просто распространяться и не удалять или воровать важные данные, либо блокировать работу компьютера.

Когда-то, когда самой массовой операционной системой была DOS, компьютерные сети существовали, но не были так сильно развиты, как сейчас, проблема компьютерных вирусов существовала, но решалась достаточно просто.

Нужно было загрузить с "чистой" дискеты (это означало, что загрузочный сектор диска не содержал BOOT-вирусов) и запустить какой-нибудь антивирусный сканер: AidsTest или Dr.WEB. И после этого запускать сканирование или лечение. Обычно, программа-сканер работала достаточно быстро даже на маломощных компьютерах и, как правило, при нахождении вирусов даже "лечила" программу, которая была инфицирована вредоносным кодом.

В то время разнообразных вирусов было не такое чудовищное количество, как сейчас, да и технологии внедрения были, хотя и весьма изощрёнными, но немногочисленными. Нужно также сказать, что квалификация авторов вирусов была гораздо выше, что давало более-менее качественный код без грубых ошибок. Соответственно, и авторы антивирусов могли написать алгоритмы "лечения" инфицированных EXE и COM-программ, которые могли корректно удалить код из программы-донора, позволив ей корректно работать после исправления.

Вообще говоря, можно было обойтись и без антивируса вовсе, если строго придерживаться определённых правил и иметь резервные копии важных данных. Это правило справедливо и сейчас, однако следовать ему становится всё сложнее.

Бурное развитие IT-технологий дало мощнейшее развитие и технологиям компьютерных вирусов. Итак, что же происходит сейчас?

Наши дни

В силу большой распространённости IT-технологий уровень общей компьютерной грамотности пользователей падает. И падает с каждым годом. С одной стороны, офисные программы становятся понятнее и доступнее, а с другой, технологии работы усложняются.

Конечно, можно настроить операционную систему соответствующим образом, работать не под администратором, а под пользователем с ограниченными правами. Настроить правильным образом встроенный в Windows файрвол, придерживаться определённых правил при работе и тогда можно не бояться вирусной угрозы. Потому что лучший антивирус — это думающий пользователь. Но, как правило — это утопия.
Получается, что сделать из обычного пользователя гуру технической безопасности не представляется возможным.

С одной стороны, чем пользователю удобнее и проще работать — тем больше возможностей проникновения в компьютер вредоносного ПО. С другой стороны, превращая компьютер в бронированный дот, мы делаем невыносимой работу обычного человека, вынужденного постоянно вводить пароли, нажимать на разные кнопки в открывающихся окошках системы защиты и т.п.

Апологеты Linux могут тут злорадно улыбнуться, дескать, это в ваших Windows такое творится, у нас же вирусов вообще нет. Не хочу разводить холивары (Holy Wars), но могу возразить:

  1. Windows можно настроить правильным образом. Но тогда перестают работать либо работают плохо огромное количество программ, которые были разработаны для более старых версий Windows. И эти программы работают, так как Microsoft старается выдерживать совместимость с большинством старого ПО.
  2. Распространённость системы Windows в десятки, если не в сотни раз выше, чем Linux. Соответственно, и вредоносного ПО для неё создаётся больше всего. Потому что это массовая операционная система. Писать компьютерный вирус, который будет поражать 2% компьютеров, смысла не имеет.

Свято место пусто не бывает


Ситуация с доступностью и незащищённостью самой массовой операционной системы дала мощнейший толчок производителям антивирусного программного обеспечения.

Это яркий пример того, что стоить выпустить хороший удобный продукт, но понадеяться на "авось" в вопросах безопасности и дать обычному пользователю сразу после установки системы неограниченные права администратора, как компьютер будет "заражен" через 15 минут активного серфинга по всемирной паутине.

Сейчас производители антивирусов — это серьёзные компании с большим штатом специалистов. Тут не место одиночкам-энтузиастам. Обновления для антивирусов выходят с частотой до нескольких раз в сутки, а сами антивирусы превратились в огромных монстров.
Продаются хорошие антивирусы, как горячие пирожки, потому что они, по сути, выполняют работу администраторов, думают за пользователей и закрывают все возможные бреши в настройке операционных систем.

Количество вирусных сигнатур, которые определяет хороший антивирус, исчисляется десятками тысяч. Теперь антивирус — это не просто программа, которая запускается по требованию. Сейчас это целый комплекс: антивирусный монитор, работающий непрерывно и находящийся в памяти загруженным постоянно, сканер, сетевой брандмауэр и много чего ещё.

Коммунизм почему-то всё равно не наступил


Как же так? Ведь разработкой антивирусов занимаются огромные компании с большим штатом сотрудников. Тратится куча денег на новые технологии. Обновления выходят чуть ли не каждый час.. СТОП.

Что такое обновления антивирусных баз?

Если говорить простым языком — это новые способы определения новых компьютерных вирусов. То есть, злой и нехороший программист Василий Пупкин взял и написал новый вирус. И нашёл способ запустить его в Интернет, заражая компьютеры других пользователей. Самое интересное то, что этот вирус не найдёт ни один, даже самый крутой и дорогой антивирус!

Я пишу, конечно, утрированно, в реальности ситуация гораздо сложнее и есть много нюансов, о части которых ещё мы будем говорить. Но суть остаётся той же.

Абсолютно новые вирусы плохо определяют либо не определяют вообще все антивирусы

То есть, мы получаем ситуацию: распространяется новый вирус, заражается некоторое количество компьютеров, потом этот вирус спустя какое-то время попадает в руки вирусологов-исследователей. И только потом делается очередная "заплатка" к антивирусным базам. Базы обновляются на компьютерах пользователей и — вуаля, антивирус "уже" ловит новый вирус. Но вред вирус "уже" причинил.

Выходит, беря деньги с людей за подписку на обновления антивирусных баз, производители антивирусного ПО попадают в неловкую ситуацию. Да, своевременное обновление антивирусных сигнатур уменьшает скорость распространения новых вредоносных программ. Это хорошо.
Но новые вирусы — есть новые вирусы. Они сначала распространяются, и только затем их ловят. Ни один антивирус не даст гарантии защиты.

Таких гарантий просто не существует.

Ситуация патовая, впрочем, разработчики антивирусов её стараются решать.

Эвристические технологии

Суть данных технологий проста. Если создаётся вредоносная программа, то она, вероятно, будет делать какие-то определённые действия, несвойственные или мало свойственные обычной программе, которая вреда не приносит.

Значит, можно выявить некоторые закономерности, и потом, анализируя новую программу, с какой-то вероятностью решить: да, эта программа — потенциальный вирус.


Звучит очень здорово. Антивирус может поймать абсолютно новый вирус, ничего не зная о его сигнатуре. В реальности же всё намного хуже. Ключевое слово в этой технологии "вероятность". То есть, абсолютно точно сказать, что эта неизвестная программа - вирус, не может никто.
Более того, зачастую на вполне обычные программы антивирусы разных производителей ругаются, дескать, у вас гадость завелась. "Вероятно".

Пользователи же, в силу природной лени, недостаточной компьютерной грамотности, незнания основ английского языка (нужное подчеркнуть) - видят только красную табличку антивируса, в которой он сомневается, что ему делать, и просит пользователя принять (за него!) соломоново решение. Ответственность антивирус на себя брать не хочет. Мало ли, а вдруг — промах? (вероятность же). И, не читая, отправляют программу на расстрел. Антивирус же сказал, что это вирус! (а диалоговых окон мы не читаем, мы "Ок" нажимать обучены).

Итог — в лучшем случае, люди пишут в службу поддержки разработчиков софта, что, мол, ваша программа заражена вирусом. Разработчики божатся, что всё прекрасно, и пишут в службы поддержки антивирусов, доказывая, что их программы не вредоносны. И так по бесконечному кругу.

В худшем случае — софт просто удаляют, бесконечно доверяя антивирусу.

Вопрос доверия к разработчику


Согласитесь, что устанавливая для работы любую программу, вы не знаете, что в ней внутри. Это может быть чат, текстовый редактор, музыкальный проигрыватель. Что угодно. И, начиная работать с программой, человек считает, что это просто программа, которая выполняет возложенные на неё функции.

Однако, программисты, которые писали эту программу, могли вложить в неё не только полезные функции, но и вредоносные. Любые. Функции для воровства личных данных, уничтожения важных документов, получения паролей и так далее, насколько хватит фантазии.
Формально — да. На самом деле — конечно нет. Почему? Да потому что если будет зафиксирован факт деструктивных действий или воровства личных данных — доверие к разработчику программы у людей пропадёт. Его программу удалят и о данном инциденте узнает весь мир. Благо, Интернет распространён очень сильно.

Итог — испорченная репутация, проблемы с судом, отсутствие продаж, банкротство. Такой исход событий не нужен ни одному разработчику ПО. Соответственно, ни при каких условиях, разработчик коммерческого программного обеспечения не будет встраивать в свою программу вредоносный код. Это просто глупо и бессмысленно.

Доверяй, но проверяй


Итак, мы верим разработчику программы, что в его софт не встроен вредоносный код. Качаем инсталлятор с сайта и устанавливаем у себя. Как проверить, что у нас именно этот дистрибутив, который распространяет разработчик? Что в процессе закачки не произошло подмены, что у нас на компьютере после закачки активный вирус не внедрился в дистрибутив?

Для этого существует понятие контрольной суммы, например, MD5. Достаточно посчитать контрольную сумму полученного файла и сравнить её с той, которая указана на сайте разработчика. Если эти строки совпадают — то да, у нас именно тот дистрибутив, который находится у разработчика программы.

Если в дистрибутиве изменился хотя бы один байт — контрольная сумма будет другая.

Итак, если у вас есть хоть малейшие сомнения по поводу идентичности дистрибутивов — сравните контрольные суммы, это лучший способ.

А что говорят другие антивирусы?


Как правило, на компьютере если и установлен антивирус, то только один. Сами же установщики антивирусов честно предупреждают о невозможности "совместной жизни" с другими антивирусами одновременно.

Выходит, что проверить программу можно одним, двумя антивирусами, которые есть "под рукой". Но, по теории вероятности, если антивирусов больше — шанс определить вирус тоже выше.

К слову, мы сами регулярно проверяем с помощью этого сервиса дистрибутивы MyChat перед выпуском, чтобы увидеть, есть ли ложные срабатывания каких-либо антивирусов или нет, чтобы быть готовыми к возможным вопросам пользователей заранее.

Помимо самого отчёта множества антивирусов, предоставляемого сервисом, будут полезны также контрольные суммы проверяемых файлов (MD5 в том числе).

Итак, если у вас стоит антивирус и "ругается" на файл, как подозрительный, то, проверив файл ещё десятком самых популярных антивирусов, можно получить, как минимум информацию к размышлению. Ошибки эвристических анализаторов антивирусных программ, как уже писалось выше, никто не отменял.

Антивирусы против систем защиты программ


Со взломом программ сложилась очень сложная ситуация. С одной стороны, если программу не защищать — её попросту не будут покупать. Сломают и выложат на огромном количестве сайтов для свободного скачивания. Разработчик не получит с этого ни копейки, соответственно, большое количество времени, усилий и средств будет потрачено зря. Программа не принесёт прибыли. Причём, что интересно, вопрос цены тут не стоит вовсе. Не важно, сколько стоит программа, крякера как правило, это не очень интересует. Ему важен факт взлома. Вопрос нанесения ущерба непосредственно разработчику этого человека, как правило, тоже не волнует.

Следовательно, программы всё же необходимо защищать. И чем более сложной и изощрённой будет система защиты, тем сложнее и дольше её будет взламывать.

Конечно, идеальной защиты, как и идеального антивируса, нет, и быть не может. Но, как правило, надо стремиться к тому, чтобы усилия, потраченные на взлом программы, обходились дороже, чем покупка. То есть — "дешевле купить, чем сломать".


Системы защиты программ от взломщиков всегда развиваются бок о бок с антивирусами и вирусами. Так уж исторически сложилось, что для анализа программ используются отладчики. Вирусам нежелательно обнаруживать своё присутствие, поэтому они стараются всячески скрываться и пользуются всем арсеналом антиотладочных приёмов. Занимаются шифрованием своего кода, чтобы максимально усложнить жизнь вирусологам и так далее. Теми же методами пользуются и системы защиты — только они уже защищаются не от вирусологов, а от взломщиков программ.

Однако, если вирусолог отладчиком анализирует потенциальный вирус — он делает благое дело. А если тем же отладчиком пользуется крякер, чтобы обойти защиту программы — он вор.

В идеале, если система защиты достаточно хороша, анализ её отладчиком становится невозможен. И тут мы получаем ситуацию, когда антивирус, не в силах одолеть систему защиты, просто детектирует разработчика этой защиты и пишет, скажем "ThemidaPacked". И всё. Умываем руки. Формально, там может быть и полезный и вредоносный код, но антивирус этого определить не может. То есть, встаёт опять вопрос доверия к разработчику программы.

Следует учитывать, что паковать навороченной системой защиты вредоносный софт также не имеет смысла. Просто потому, что это будут, как минимум, выброшенные на ветер деньги. И немалые. Упакованную программу разработчик защиты определит очень просто, по той же контрольной сумме, которая уникальна для каждой копии системы защиты.

И разработчик программы, который решит защитить таким образом свой вредоносный код, получит, ко всем прочем финансовым потерям, ещё и потерю лицензии на систему защиты.

А значит, защищать коммерческое ПО серьёзной системой защиты, чтобы никто не узнал, что внутри есть вирус — бессмысленно.

Как сказать разработчику антивируса, что файл не заражен вирусом?

  • Agnitum Outpost Antivirus — http://www.agnitum.ru/support/submit_files.php
  • AVG —http://samplesubmit.avg.com/ww-en/false-detection
  • Avira Antivir — http://analysis.avira.com/samples/index.php?processed=1
  • Comodo Antivirus — http://www.comodo.com/home/internet-security/submit.php
  • Eset NOD32 — http://www.esetnod32.ru/.support/knowledge_base/new_virus/
  • Dr.WEB — https://vms.drweb.com/sendvirus/ (выбрать "категория запроса" - "ложное срабатывание")

Итак, обобщив вышесказанное в свете коммерческого программного обеспечения, стоит сказать, что:

Читайте также: