Как уже упомянуто, раньше я сталкивался с программой-читером , которую проверил в VirusTotal — около десятка антивирусных решений отметили её как вредоносную. В ожидании ручного анализа Dr.Web я попытался провести реверс-инжиниринг этой программы с помощью IDA, но вскоре понял, что это невозможно. Потом я попробовал динамический анализ через x32dbg, но периодически это ломало состояние виртуальной машины (VM) VMP — причем по неизвестной причине. Из-за этого весь процесс реверс-инжиниринга застрял.
Так что, как обычно проводят реверс-инжиниринг таких программ с защитой VMP? Может ли Dr.Web автоматически удалять оболочку VMP ? Или существуют ли технологии, которые позволяют объяснить (разобрать) механизм виртуализации VMP?