Антивирусы проверяют бинарные файлы на наличие в них данных, которые могли бы указывать на всякие нехорошие намериния разработчиков.
Условный путь до файла, содержащего кукесы браузера, в теле бинарника, вероятно, вызвал бы какие-то подозрения.
Часто бывает так, что некоторые статические данные мы можем засунуть в условный набор из хешей и проверять наличе в нем данных, получаемых в момент выполнения программы.
Навскидку это должно неплохо так сбить детекты, ведь теперь задача для авиров по поиску в теле программы каких либо подозрительных наборов байт усложняется многократно.
Вопрос в том, стоит ли придумывать извращения, по типу добавлению единички к концу стринга перед хешированием, на случай, если хитроебаный анализатор найдет в билде подозрительный стракт с наборами по 16 байт и попробует их побрутить на значения "firefox", "chrome" и так далее? (Не пишу стилер, это просто для примера)
Условный путь до файла, содержащего кукесы браузера, в теле бинарника, вероятно, вызвал бы какие-то подозрения.
Часто бывает так, что некоторые статические данные мы можем засунуть в условный набор из хешей и проверять наличе в нем данных, получаемых в момент выполнения программы.
Навскидку это должно неплохо так сбить детекты, ведь теперь задача для авиров по поиску в теле программы каких либо подозрительных наборов байт усложняется многократно.
Вопрос в том, стоит ли придумывать извращения, по типу добавлению единички к концу стринга перед хешированием, на случай, если хитроебаный анализатор найдет в билде подозрительный стракт с наборами по 16 байт и попробует их побрутить на значения "firefox", "chrome" и так далее? (Не пишу стилер, это просто для примера)