本帖最后由 hashcake 于 2026-2-24 18:51 编辑
软件使用Pyinstaller(Py313) Onefile模式打包
查杀使用内置Yara规则与“病毒库”
病毒库原文:
[behavior_rules.json][
{
"name": "常见恶意进程",
"type": "process_name",
"names": [
"malware.exe",
"trojan.exe",
"keylogger.exe",
"miner.exe",
"worm.exe",
"ransomware.exe"
],
"auto_terminate": true
},
{
"name": "可疑进程名",
"type": "process_name",
"names": [
"cmd.exe",
"powershell.exe",
"wscript.exe",
"cscript.exe",
"mshta.exe",
"regsvr32.exe"
],
"auto_terminate": false
}
哦我的天哪,cmd怎么你了,powershell怎么你了
什么时候检测病毒用文件名检测了
[hash_db.json]{
"md5": {},
"sha1": {},
"sha256": {}
}
空的!
然后是[pe_rules.json]
原文:[]
请输入文本

主程序使用TK渲染ui
《降低误报率》
这是本世纪最好的Yara Rule,查杀率100%
扫描匹配exe dll sys ocx,后缀名匹配,甚至不愿意做个DOS头检测
它会注册安全中心,顶替WD,疑似BypassAV
本世纪最低能的自保机制
注释对于Yara的解释
写注册表自启动

总结:作者的认知水平不足以支撑这款杀毒软件
整个杀软几乎全部为AI(疑似为DeepSeek)代笔
甚至作者本人没有实机测试过
对于代码中的明显问题与漏洞也视而不见
作者和DeepSeek相互瞒相互哄,他本人没有发现一点问题,就匆匆忙忙的打包发布了
最后,造就了这款WINKILLER
|