A New Function to keep System Performance clean for CPU-Z Bench freaks… It gives the ultra-high-speed Guard just 1 round and does not stress the CPU nonstop. Functional from V.13.17 on upwards.
//
Eine neue Funktion, um die Systemleistung für CPU-Z-Bench-Freaks sauber zu halten … Sie gewährt dem Ultra-High-Speed Wächter nur eine Runde und belastet die CPU nicht ununterbrochen. Funktioniert ab V.13.17 aufwärts.
24.5.2024: Security Check 3.01 Updated. A Part of Antikeymagic V.13.17 – unlocked starting up from Bronze Private Editions upwards.
/
Sicherheitscheck 3.01 aktualisiert. Ein Teil von Antikeymagic V.13.17 – freigeschaltet ab Bronze Privat Editionen aufwärts.
Windows Defender in Windows 11 behaves Malware-Like…
It forces itself automatically over the free will of the user which is Malware-Like, it bypasses your decision to shut it down, which is Malware-Identical. It uses Shadow Table Hooks to prevent the Administrator from stopping it, which is Malware-Identical. It attacks 3rd Party Security Tools to stop them from finding their Malware-Tactics which is Malware-Like. It automatically reactivates itself against the Will of the Administrator which is Malware-Identical and Totalitarian. The Admin ought to have full decision control over his Operation System, we are experienced enough to take full control over our systems.
//
Der Windows Defender in Windows 11 verhält sich Malware-ähnlich…
Er drängt sich automatisch über den freien Willen des Benutzers, was Malware-ähnlich ist, er umgeht deine Entscheidung, ihn abzuschalten, was Malware-identisch ist. Er verwendet Schattentabellenhaken, um zu verhindern, dass der Administrator ihn stoppen kann, was Malware-identisch ist. Er greift Sicherheitstools von Drittanbietern an, um sie daran zu hindern, seine Malware-Taktiken zu finden, was Malware-ähnlich ist. Er reaktiviert sich automatisch gegen den Willen des Administrators, was mit Malware identisch und totalitär ist. Der Administrator sollte die volle Entscheidungskontrolle über sein Betriebssystem haben. Wir sind erfahren genug, um die volle Kontrolle über unsere Systeme zu übernehmen.
/
To remove the Shadow Table Hooks of WinDefender to change zw set value, you need a special registry Software.
//
AVZ 4.46 Proves the Hooks:
Scanning started at 16.05.2024
Heuristic microprograms loaded: 412
AVZ is run with administrator rights (+)
1. Searching for Rootkits and other software intercepting API functions
1.1 Searching for user-mode API hooks
Analysis: kernel32.dll, export table found in section .rdata
Function kernel32.dll:ReadConsoleInputExA (1163) intercepted, method – ProcAddressHijack.GetProcAddress ->76C1F421->75E38A50
Function kernel32.dll:ReadConsoleInputExW (1164) intercepted, method – ProcAddressHijack.GetProcAddress ->76C1F454->75E38A80
Analysis: ntdll.dll, export table found in section .text
Function ntdll.dll:NtCreateFile (301) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66D60->70065210
Function ntdll.dll:NtSetInformationFile (613) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66A80->70065380
Function ntdll.dll:NtSetValueKey (646) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66E10->700653F0
Function ntdll.dll:ZwCreateFile (1879) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66D60->70065210
Function ntdll.dll:ZwSetInformationFile (2189) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66A80->70065380
Function ntdll.dll:ZwSetValueKey (2222) intercepted, method – ProcAddressHijack.GetProcAddress ->77A66E10->700653F0
Analysis: user32.dll, export table found in section .text
Function user32.dll:CallNextHookEx (1536) intercepted, method – ProcAddressHijack.GetProcAddress ->7785E5D0->700650F0
Function user32.dll:EnumWindows (1774) intercepted, method – ProcAddressHijack.GetProcAddress ->7787D090->70065E30
Function user32.dll:GetWindowThreadProcessId (2011) intercepted, method – ProcAddressHijack.GetProcAddress ->7785E7A0->70065E60
Function user32.dll:IsWindowVisible (2094) intercepted, method – ProcAddressHijack.GetProcAddress ->77854CC0->70065E90
Function user32.dll:MessageBoxA (2148) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB310->70067EC0
Function user32.dll:MessageBoxExA (2149) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB360->70067F20
Function user32.dll:MessageBoxExW (2150) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB390->70067F80
Function user32.dll:MessageBoxIndirectA (2151) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB3C0->70067FE0
Function user32.dll:MessageBoxIndirectW (2152) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB500->70068030
Function user32.dll:MessageBoxW (2155) intercepted, method – ProcAddressHijack.GetProcAddress ->778AB830->70068090
Function user32.dll:SetWindowsHookExW (2400) intercepted, method – ProcAddressHijack.GetProcAddress ->77862C50->70065460
Function user32.dll:ShowWindow (2409) intercepted, method – ProcAddressHijack.GetProcAddress ->77864E80->700680F0
Function user32.dll:Wow64Transition (1504) intercepted, method – CodeHijack (not defined)
Analysis: advapi32.dll, export table found in section .text
Function advapi32.dll:CveEventWrite (1234) intercepted, method – ProcAddressHijack.GetProcAddress ->75889300->75E3C940
Function advapi32.dll:I_ScRegisterPreshutdownRestart (1366) intercepted, method – ProcAddressHijack.GetProcAddress ->7588A084->75AEAE50
Windows 11 Defender creates another false-positive in non-public versions currently.
Windows Defender creates another false positive: atkm.com is falsely accused to be Win32/Wacatac.B.
Atkm is a backup emergency access clone of Antikeymagic in your Windows Folder, in case your computer is attacked by a Parite.B-Virus-Styled Viral-Exe Destroyer.
Again Windows Defender proves to be a total heuristic-hysterical false-positive disaster, snatches away other valuable Anti-Malware tools and accuses them to be malicious.
//
Windows 11 Defender erzeugt derzeit in nicht-öffentlichen Versionen ein weiteres falsch-Positiv.
Windows Defender erzeugt ein weiteres falsch-Positiv: atkm.com wird fälschlicherweise beschuldigt Win32/Wacatac.B zu sein.
Atkm ist ein Backup-Notfallzugriffsklon von Antikeymagic in deinem Windows-Ordner für den Fall, dass dein Computer von einem Viral-Exe-Zerstörer im Parite.B-Virus-Stil angegriffen wird.
Wieder einmal erweist sich Windows Defender als eine totale heuristisch-hysterische Falsch-Positiv-Katastrophe, schnappt sich andere wertvolle Anti-Malware-Tools und beschuldigt sie bösartig zu sein.
Antikeymagic V.13.17 in the making…
Windows 11 Defender creates a false positive in non-public versions currently, this seems to be a common phenomenon.
Many others noticed this too.
Microsoft thinks it could dictate people and to force their false positive Antivirus scanner on the world that snatches innocent Exe-Files away and accuses them to be a trojan.
//
Antikeymagic V.13.17 ist in der Produktion…
Windows 11 Defender erzeugt derzeit in nicht öffentlichen Versionen ein falsch-Positives, dies scheint ein häufiges Phänomen zu sein. Vielen anderen ist dies auch aufgefallen.
Microsoft denkt, dass es Menschen diktieren/zwingen könnte und ihren falsch-positiven Antivirenscanner der Welt aufzuzwingen, der unschuldige Exe-Dateien wegschnappt und sie als Trojaner beschuldigt.
>>>False positive: Win32/Sabsik.FT.A!ml