Имеется утилита для создания RAM-диска. До момента установки DrWeb Katana работала без нареканий (ранее была установлена Avira, но я решил перейти на другой антивирус, так как она сильно растолстела да и не нравятся мне её последние изменения, но она не конфликтовала с утилитой создания RAM-диска).
После установки DrWeb Katana, эта утилита перестала нормально работать. Исследование показало, что Katana блокирует низкоуровневый доступ утилиты к диску, причём блокируется попытка форматирования созданного виртуального диска даже из explorer-a самим пользователем.
Более того - даже если в настройках Катаны указать интерактивный режим для таких случаев (т.е. спрашивать пользователя) - доступ всё равно блокируется (так как утилита стартует на самых ранних этапах загрузки системы, что логично).
При этом, даже если утилиту (она бесплатная и с открытыми исходниками, ImDisk) и все её компоненты я подписываю валидной цифровой подписью компании - катана всё равно блокирует создание RAM-диска.
В логах самой катаны - блокировки низкоуровневых запросов от dllhost - ImDisk создаёт виртуальные диски через него (и работает как сервис тоже).
Возможна ли гибкая настройка исключений для программ, имеющих цифровую подпись? Или единственный способ решить данную проблему - это явно разрешить dllhost.exe делать что угодно? Но это не очень хороший вариант. Может ли Катана отслеживать цепочку вызовов и проверять непосредственно код, который использует dllhost?