О, господи! 10 mb приложения, да еще и тянет за собой библиотеки? Куча шифрования?
Там хоть были какие нибудь антиотладочные приемы?
Кажется, мы стали забывать, что такое crackme.
Я конечно понимаю всю крутость реверсеров и хакеров. Однако выявить и написать стабильный зиродей эксплойт для таких программ дико сложно. Ведь гораздо легче купить у контор белошляпников торгующих эксплойтами. Имхо, за этим стоит государство
Есть множество сэмплов малвари, которые включают в себя имена процессов, ключей реестра и другие уникальные данные конкурентов. Попадая на машину они вычищают. Примеры: tdl, spyeye, carberp
Ограничение прав пользователя, использование Chrome ( эксплойтов для него в паблике нет, связки не пробивают, в топку остальные), АВ устанавливайте по желание (лично я не использую ничего, только фаервол), регулярные обновления ОС
Те люди, которые стоят за созданием большого вредоносного По, обычно являются кодерами старой школы. Пару десятков лет назад Россия лидировала, по созданию и продвижение вирусного сообщества (аля вирусная сцена, самый яркий представитель: z0mbie). Тогда писали код ради удовольствия, сейчас же, в эру капитализма код пишут ради прибыли. Обычно объединяются кодеры для большого проекта, но чтобы после заказщиков стояли госструктуры — не замечал. Основные направление рынка: вредоносное ПО (лоадеры, формграбберы, связки), трафик, инсталы, криптование файлов.
Чем больше защита, тем больше риск заторможенности приложения. Почти все разработчики переходят на криптозащиту, основанной на большой математике. Обычно это RSA или внутренний алгоритм. Можно использовать вм для усложнения взлома, но это потребует больших вычислительных мощностей и станет невыгодным
Отвечу на вопросы связанные с реверсингом (reverse engineering), анализом вредоносных программ (банковские трояны, сплойт паки и все прочее), про Российский кибер криминал
DDOS'ом сейчас занимаются все кому не лень, поэтому эта сфера рынка обесценивается. Основной приток прибыли у владельцев сплойт паков, продавцов трафика, крипторов и низкоуровневых (asm) программистов. Кардеры отдельная тема
Античиты палят все подобные программы благодаря примитивным методам внедрения и нехилой системе перехватов. Вместо WriteProcessMemory (ее палят из за перехвата Zw* функции, а некоторые античиты ставят свой драйвер в систему и замещают ssdt) надо использовать хуки основанные на KeInsertQueueApc прочие(смотрите poc stuxnet'а). Так же стоит выпилить всю систему хуков (снять и восстановить) античита
Все живы здоровы. Порталы ушли на несколько уровней выше, опасаясь школьников и кидал. Регистрация проходит не в два клика, а за поручительство авторитетных пользователей и внесением залога. Маза, вор, ксу, дк. Порталы стали умнее, ибо деньги стали крутится больше.
Там хоть были какие нибудь антиотладочные приемы?
Кажется, мы стали забывать, что такое crackme.
Mac OS X 10.7.4 (x86_64)-работает
уязвимости подвержена любая система с явой