2012-07-23 63 views
1

我试图保护我的程序免受破解和逆向工程。我用C++编写了程序(Visual Studio 2010),我也在汇编器中编写了简单的加密算法。算法被添加到EXE文件并使其更难以破解,因为在主程序之前加载。这并不困难。 但是......现在,我在virustotal.com上有大量的误报cca50%。我有,当我试图使用仅UPX包装:(......每次我修改的算法很多次,但都没有成功也是同样的问题。win32 PE加密器=防病毒假阳性

你能帮我一个人,好吗? 谢谢。

+3

我不认为这有什么办法。如果您可以在不触发AV软件的情况下加密可执行文件,那么人们也可以编写恶意软件。 – 2012-07-23 03:24:48

+0

请参阅下面的评论 - IEEE恶意软件-WG一直在努力解决这个问题,现在解决方案就在这里(等待CA合同)。安全厂商处于NDA之下,但我不是,是SPV(软件保护供应商) - 经典PECompact的作者。 – 2012-07-23 12:42:21

回答

2

正在开发一个名为Taggant的新项目(现在已经完成),它将一个带符号的标记嵌入文件中,标识包装商的许可证持有者以及包装商供应商,这将有助于减少误报,一旦完成。现在我们正在等待CA协议的完成,然后让所有人都实现它(双方),所以这将是一段时间。

要获得任何REAL操作,您必须加入组。如果您是合法的供应商,我可以帮助您加入,但您必须是合法的供应商。如果这是为了保护您的恶意软件或破解,那么显然他们不会使您符合条件。

在此期间,您可以报告误报(或找不到在哪里举报他们)在致力于这样的网站 - http://falsepositivereport.org

您也可以确保您的文件压缩/保护后数字签名。您的数字证书的历史将会说出很多可能的误报。

+0

我希望有一个检测恶意软件的计划,该恶意软件使用从合法供应商盗取的证书标记自己为假阳性? – 2012-07-24 00:14:06

+0

有。出于两个原因,我无法评论更多。每个公司的行为都不一样,其中两个,我不知道他们完整的“分类”计划。但是,我已经向他们表达了所有可能的担忧,请相信我。现在我们继续等待签署这个CA协议,这让我不知道发生了什么。他们与图书馆签订合同,开发完成,完成了所有工作,现在我们只是坐着等待一个愚蠢的CA协议。坏消息是这个证书会有收费,但它不应该只是几美元(例如<$ 5)。细节仍有待透露:o。 – 2012-07-28 20:30:28