Чем разбиратся в чужом коде, легче зделать свой не так ли? Из этого следует что можно отрубить реальный антивирь и эмулировать его работу (выводить иконку в трэй, а на кликание юзера например сообщение о том что антивирь сейчас слишком занят и вы не имеете доступа к функциям) пока человек поймёт в чем прикол уже и отработает наш код, вот только это всё равно одноразовый метод. Думаю если подумать можно найти немало способов, но самым гемморным всё равно является отключение антивиря или инклуд в его код посколько в современных антивирях зделано все чтоб помешать этому (начиная с проверки целостности кода, заканчивая запретом на удаления файлов в директории ).
GivioN - про кряк? .. !_filin_! - ну я написал как Крис Касперски предложил не внедрятся в код и отключать - "ловить" появление окошка. (Хотя я не знаю как "ловить" - ловушку на какую-нибудь API? Ждать появления окна и скрывать его? А вдруг оно успеет показатся прежде скрытия? Тут много вопросов..) А сделать такой же интерфейс не так уж сложно, хотя их стали наворачивать.. такое рогатое чудо ни в какие килобайты не влезет.. Вот статья по теме - особо не вникал - беззнаний ассемблера мало что там можно смотреть - похоже тут модификация вируса чтобы пройти сканет. http://www.xakep.ru/post/43474/?xa_subscribe_267
ловить окошки касппера неполучится, это раньше такой трюк прокатывал, а ща уже нет!!! "http://www.xakep.ru/post/43474/?xa_subscribe_267" Ща вот попробовал метод автора этой статьи и чет нефига он не пашет, проактивка каспера палит, хотя хз ща на работе пока, время особо нету вникать че там и как приду домой еще разок посмотрю мож чето гдето нетак накатал.
Проактивку KIS и Outpost можно обойти RPolyCrypt'ом... ИМХО: Если подумать как сделать, чтобы был вид что авер весит в трее... думаю всё возможно (с КИСом точно не прокатит)...знаю что через реестр можно сделать, чтоб нужная программа оттображалась в трее или наоборот... Нужна программа которая проверяет какой авер установлен в системе...и затем сразу-же после идентификации, отрубала процесс работающего авера, и запускала "фейк" с иконкой авера в трее... который был установлен в системе...такием образом юзверь ничего не заподозрит...вирус/трой пропишется в авторане, и после перезагрузки авер сново будет работь в нормальном режиме... Вопрос в другом...уверен что за просто так, никто писать программу-идентефикатор аверов не будет...Хотя бывают и "Робин Гуды"
От простого к сложному... Давайте пока рассмотрим способ удаление файлов обновления аверя. NOD32 v.2.72, его папка ESET в ней удаление директории updfiles приведет к снижению его эффективности. На многие вирусы он даже не пискнет. А как же с остальными?
Если это вопрос, то не знаю, пробовал на 2.7. Но вы можете сами попробовать получить название окна через FindWindow и послать сообщение WM_CLOSE
0verbreaK Ну это понятно. Было известно, что 2.7 легко выгрузить. А вот как щас дела с 3.0 ??? Я думал вы проверяли.
Сейчас скачал ESET NOD32 Smart Security для Windows, с оф. сайта, начал установку - выдал ошибку Code: ESET Smart Security setupt ended prematurely because of an error. Your system has not modified. To istall this program at a later time, please run the installation again. Click the Finish to exit Setup Wizard. Если у кого, стоит чтото подобное проверьте, его по средством следуещего кода: Code: hNod:=FindWindow('ЗАГОЛОВОК_NOD32', NIL); SendMessage(hNod, WM_CLOSE, 1, 0);