Перейти к содержанию

Детектирование кряков, кейгенов и т.д.


Рекомендуемые сообщения

Евгений Валентинович,здравствуйте.

 

Хочу задать такой вопрос- как Вы считаете,должен ли АВ-вендор добавлять в антивирусные базы детект кряков и кейгенов? Зачем АВ-вендоры это делают?Им производители софта платят за это?

Продукция ЛК "адекватно относится" к детекту кряков и кейгенов и практически не детектит их.Это политика компании? И как долго это будет продолжаться?

Очень бы хотелось услышать Ваше мнение по этому поводу.

 

 

Лично я считаю,что АВ-вендорам нужно заниматься своим делом,а борьбой с пиратством должны заниматься соответствующие гос.структуры. В реалиях очень часто видно,что какой либо кейген(который не детектит продукция ЛК),тот или иной вендор "называет" бэкдором,трояном и т.д.- хотя файл безвреден- по заключениям вирлаба ЛК и к примеру Dr.Web.

 

Спасибо за ответ.

Ссылка на комментарий
Поделиться на другие сайты

Моё мнение: детектить кряки и кейгены - не наше дело.

Почему разные АВ детектят? Причин две:

1. Иногда под видом кряка лежит натуральный троян. Например: http://bash.org.ru/quote/397138

2. Иногда кряки/кейгены пакуют разными левыми пакерами - некоторые АВ распаковывают не очень и ругаются на запакованное.

Ссылка на комментарий
Поделиться на другие сайты

Еще хочу добавить, что патчей и кейгенов для одной и той же программы существует море... лишняя нагрузка в штате аналитиков.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • shinra
      От shinra
      Здравствуйте! Очень нужна помощь. 
      adw не сканит, dr веб утиль тоже не находит. 
      Rouge Killer последняя надежда но не могу его установить по ошибке 5 отказ в доступе. Прилагаю логи от FRST  но совсем не разбираюсь что вносить.
      FRST.txt Addition.txt
    • taurus159
      От taurus159
      21.04.2023 во внерабочее время злоумышленник (или бот злоумышленника) смог зайти под учетной записью удаленного пользователя (без дополнительных привилегий), приостановил работу KIS и выполнил зловредный код по шифрованию.
      Обнаружили беду только сегодня 24.04.2023. Также были зашифрованы и резервные копии самой ОС и базы данных 1С.
       
      На управление работой антивируса теперь установлен отдельный пароль и система просканирована и очищена от зловреда. Прошу помощи в расшифровке файлов.
       
      Судя по имени файла подсказке how_to_decrypt.hta и по содержимому в зашифрованных файлах {ENCRYPTSTART} и {ENCRYPTENDED} - это Trojan-Ransom.Win32.Cryakl версии 2.0.0.0.
       
      Пример файла и логи FRST прикладываю:
       
      how_to_decrypt.hta.zipFRST.zip
      encypted sample.zip
    • L3gend444
      От L3gend444
      Всем здравствуйте. Скачивал игру с торента и походу подцепил вирус, заметил я его по тому что он заблокировал программу которая создавала виджеты на робочем столе (rainmeter), а потом я понял что при скачке антивирусника malwarebytes папка его исчезает, ярлык на рабочем столе не запускается (отказано в доступе), через win+r хочу пройти по пути к malwarebytes - отказано в доступе. Также при установке RogueKiller - отказано в доступе.

      AVbr - не запускается даже когда меняю имя на любое другое.

      Оставил лог с программы FRST. - https://fex.net/ru/s/eacr6o7

      Прошу вас очень сильно мне помочь, сам не справлюсь! (ну в моих силах будет только переустановить виндовс, что не желательно)
×
×
  • Создать...