Microsoft也许认为3721是病毒

博主今日主要修改产品基础代码库,却遭遇病毒困扰。机器常感染win32.hllw.mybot病毒,虽能用病毒驱逐舰驱逐,但不久又会感染。前几天帮朋友处理机器,也有清除不干净的流氓软件。用Microsoft AntiSpyware杀毒时,还误杀了3721。

今天主要的任务是修改产品的基础代码库,编码的工作还是比较爽的,但是就是病毒总是和我过不去,机器里边总是感染名字叫做win32.hllw.mybot的病毒,郁闷坏了,虽然用病毒驱逐舰,可以很方便的将病毒驱逐但是,每次驱逐后过一会总是被感染,真烦人,而且每次感染病毒前天网总是会先FTP。EXE要访问网络,接着就往机器里边塞一个名字叫做winsecure42.exe的文件,讨厌死了,就是清除不干净,记得前几天帮朋友弄机器,他的机器中的病毒更有意思,叫做Psguard.exe,这是一个大名鼎鼎的流氓软件,挺好玩的,但是也是清除的不干净。 今天用Microsoft AntiSpyware杀毒的时候,那个病毒倒是没有弄掉,倒是把3721当作病毒给干掉了,真有意思,如下图:

o_Virus.gif
为了避免自己开发的程序被 Windows Defender 或其他杀毒软件误判为病毒,可以从代码编写、编译打包、签名认证以及与杀毒厂商合作等多个方面入手。以下是一些详细的解决方案: ### 代码与编译层面的优化 - **避免使用敏感 API 或行为**:某些 API 调用(如 `CreateRemoteThread`、`WriteProcessMemory` 等)常被恶意软件用于注入或修改其他进程,容易被杀毒软件标记为可疑行为。可以通过重构代码,避免使用这些函数,或使用替代方案[^1]。 - **减少动态加载行为**:使用 `LoadLibrary`、`GetProcAddress` 等方式动态加载 DLL 是合法的编程技术,但这类行为容易被启发式引擎误判为“规避检测”的行为。可以考虑静态链接或限制动态加载的频率。 - **避免加壳或混淆**:虽然加壳可以保护程序不被轻易反编译,但加壳后的程序通常会触发杀毒软件的启发式检测机制。建议在发布前使用知名加壳工具(如 UPX)时,确保其不会引入可疑特征,或在必要时提交样本至杀毒厂商白名单。 ### 使用数字签名 - **为程序添加合法的代码签名证书**:使用由可信证书机构(如 DigiCert、Sectigo、GlobalSign)签发的代码签名证书对程序进行签名,有助于提高程序的可信度,减少被误判的可能性[^2]。 - **时间戳签名**:除了对代码进行签名,还应为签名添加时间戳,这样即使证书过期,签名仍然有效。 ### 与杀毒厂商合作 - **提交程序样本至各大杀毒厂商的误报反馈平台**: - 卡巴斯基:[https://www.kaspersky.com.cn/KL-Services/report-on.htm](https://www.kaspersky.com.cn/KL-Services/report-on.htm) - 360 安全中心:[http://sampleup.sd.360.cn](http://sampleup.sd.360.cn) - 瑞星:[http://mailcenter.rising.com.cn/FileCheck/](http://mailcenter.rising.com.cn/FileCheck/) - 赛门铁克:[https://www.symantec.com/zh/cn/business/security_response/submitsamples.jsp](https://www.symantec.com/zh/cn/business/security_response/submitsamples.jsp) - 卡巴斯基邮箱提交:newvirus@kaspersky.com 提交样本后,杀毒厂商会分析程序并更新其病毒库,以减少或消除误报。 ### Windows Defender 的白名单申请 - **提交程序至 Microsoft Defender SmartScreen 白名单**:可以通过 Microsoft 的“恶意软件清除计划”(Malware Protection Center)提交程序样本,请求将其加入白名单[^3]。 - **使用 Windows 开发者门户提交应用**:如果你开发的是 UWP 应用或希望进入 Microsoft Store,可以将程序提交至 Windows 开发者门户,通过审核后可显著降低被误报的概率。 ### 自动化测试与持续监控 - **使用 VirusTotal 进行多引擎检测**:在发布程序前,将程序上传至 [VirusTotal](https://www.virustotal.com/) 进行多杀毒引擎扫描,提前发现潜在误报问题。 - **持续监控社区反馈**:如果用户报告程序被误报为病毒,应及时响应并提交样本至相关厂商,同时在官方网站或论坛上说明情况,增强用户信任[^1]。 ### 示例:提交样本至卡巴斯基的命令行脚本 以下是一个简单的 PowerShell 脚本,用于将程序文件打包并提交至卡巴斯基的误报反馈系统: ```powershell # 设置文件路径 $filePath = "C:\path\to\your\application.exe" $zipPath = "C:\path\to\your\application.zip" # 压缩文件 Compress-Archive -Path $filePath -DestinationPath $zipPath -Force # 使用 curl 提交文件(需替换为实际的提交 URL) curl -X POST -F "file=@$zipPath" -F "email=your@email.com" https://www.kaspersky.com.cn/KL-Services/report-on.htm ``` ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值