Galera trazendo uma atualização da situações dos cracks hypervisor, não sei se vcs estão acompanhando esse tema, mas agora não é precisor desativar o boot security , mas ainda é preciso desativar a proteção da memória, menos arriscado se comparado com método anterior mas ainda problemático.
Aqui em baixo vou deixar uma postagem do fitgirl para vcs darem uma lida e entender um pouco.
Galera ainda continuo com a mesma duvida se posto ou não, visto que agora nos foruns a grande maioria já está postando, mas sempre deixando claro que é muito arriscado, inclusive a fitgirl já começou a fazer repacks de HV.
Então sim, provavelmente postarei aqui os lançamentos HV
Daqui para baixo são palavras da Fitgirl.
Guia do Hypervisor
Esta página é um trabalho em andamento e será atualizada.
Este artigo é parcialmente baseado no artigo do RessourectoR (admin do site cs.rin.ru):
https://cs.rin.ru/forum/viewtopic.php? f=10&t=156407
Recomendo muito abrir e ler pelo menos uma vez. É mais complexo do que esta página e abrange mais tópicos de segurança.
O que são Hypervisor Cracks?
Denuvo Hypervisor Crack ou Bypass refere-se a técnicas avançadas que aproveitam a virtualização em um nível muito baixo (muitas vezes usando um hipervisor personalizado ou modificado) para interferir em como a proteção monitora o sistema. O Denuvo depende muito de verificações de integridade, análise de tempo e detecção de ambientes de depuração ou emulação. Uma abordagem baseada em hipervisores permite que um invasor fique “sob” o sistema operacional, controlando de forma transparente o comportamento da CPU, interceptando instruções e mascarando sinais de análise sem modificar o executável protegido diretamente.
Em vez de corrigir o binário do jogo, o hipervisor pode emular ou alterar instruções específicas da CPU, resultados de tempo falsos ou ocultar pontos de interrupção e alterações de memória, efetivamente enganando a Denuvo para acreditar que tudo está sendo executado em um sistema normal e não temperado. Isso torna a proteção muito mais difícil de detectar ou reagir, uma vez que suas verificações estão sendo tratadas fora de sua visibilidade. Esses métodos são extremamente complexos e normalmente são explorados por engenheiros reversos altamente qualificados, pois exigem profundo conhecimento da virtualização da CPU, internos do kernel e mecanismos anti-invioláveis.
Oficialmente, apenas os motoristas assinados podem trabalhar em um nível tão baixo. Devido à natureza pirataria dos drivers Denuvo Hypervisor, eles nunca receberão o certificado aprovado pela Microsoft. E é por isso que para usar tais “rachaduras” você precisa fazer certas modificações nas configurações de segurança do seu sistema, listadas abaixo. Por favor, note que essas alterações são destinadas a ser feitas temporárias, para o curso de sua sessão de jogo e, em seguida, deve ser revertido depois de sair do jogo.
Componentes de segurança baseados em virtualização do Windows
Em sistemas modernos com Secure Boot, TPM 2.0 e recursos de virtualização assistida por hardware, o Windows 10 e 11 habilitam, principalmente* por padrão, várias soluções de segurança via Virtualization-based Security (VBS). VBS é um termo genérico para usar um hipervisor de metal nu, o hipervisor do Windows, para criar espaços virtuais isolados que estão a salvo de até mesmo um sistema operacional totalmente comprometido, no qual esses componentes de segurança são executados e monitoram o sistema operacional ou armazenam informações confidenciais.
Os seguintes componentes do Windows são essas soluções de segurança:
- Integridade de memória (HVCI): executa verificações para detectar modificações maliciosas ou pelo menos inesperadas do código do kernel do Windows e restringe alocações de memória de kernel suspeitas. Por exemplo, o RessourectoR imagina que isso poderia proteger contra softwares maliciosos que estão sendo executados com privilégios administrativos e tentativas de modificar arquivos do sistema, ou contra vulnerabilidades de segurança de memória em aplicativos executados pelo usuário.
- Credential Guard : Armazena credenciais de acesso, como senhas, dados de autenticação, dados biométricos etc. em um ambiente isolado.
- Windows Hello : Permite fazer login com métodos convenientes como um PIN curto, reconhecimento facial ou digitalização de impressões digitais. RessourectoR não encontrou uma fonte direta para isso, mas provavelmente prefere Credential Guard para armazenar seus dados altamente sensíveis. Os métodos de login que ele fornece tendem a quebrar quando alguns dos componentes acima estão desativados. Também é protegido pela Guarda do Sistema, se isso estiver habilitado.
- System Guard (Secure Launch): Uma estrutura avançada de endurecimento do sistema que protege o processo de inicialização do sistema operacional e o modo de gerenciamento do sistema (SMM, comumente usado pela BIOS para executar o software de configuração de hardware) de rootkits (indiscutivelmente sofisticados). Tais rootkits poderiam comprometer o próprio hipervisor, de modo que essa proteção é assistida por vários recursos de segurança de hardware de processadores modernos. Apoiado pelo TPM 2.0, isso também permite monitorar a integridade do sistema, incluindo os outros componentes de segurança mencionados aqui, após a inicialização continuamente e verificá-lo a partir de um sistema remoto.
- Pelo que o RessourectoR poderia encontrar, isso é de ponta e não é ativado por padrão.
* Mesmo que os requisitos de hardware e inicialização sejam atendidos, o Windows às vezes parece falhar em habilitar recursos que devem ser ativados automaticamente, como VBS e integridade de memória.
Sem o hipervisor do Windows, nenhum desses recursos de segurança
pode ser usado. Por design, o hipervisor não pode ser desativado
diretamente. Em vez disso, todos os recursos acima que desejam utilizar o
sinal VBS de que ele precisa ser ativado, que então carrega o
hipervisor. Portanto, devemos desativar todos esses recursos para evitar
que o hipervisor do Windows seja carregado.
Uma opção de inicialização que impede o Hyper-V de carregar o hipervisor também precisa ser adicionada.
Quero jogar aquele novo jogo protegido contra Denuvo, é seguro desativar tudo isso e usar um crack de hipervisor?
Não há uma resposta simples. Esta é a tomada pessoal do RessourectoR como alguém com 10 anos de experiência em administração de sistemas focados em segurança e apenas um interesse casual em jogos.
É verdade que as ameaças mais comuns são o malware do ladrão de informações a partir de botões de download falsos, ransomware que criptografa seus arquivos ou se juntando a uma botnet DDoS. Supõe-se que esse malware geralmente não esteja interessado em maior escalada de privilégios ou sabotagem de hardware, se já puder acessar o que precisa. Também é verdade que a melhor proteção contra esse malware é um bom bloqueador de anúncios, permanecendo em sites confiáveis e educação do usuário.
Usuários de PC mais experientes desenvolvem uma falsa sensação de segurança de ver o quão bem sucedido eles evitam a infecção por malware por “ser inteligente”. Eles argumentam que não precisam de todos esses recursos de segurança e AVs restritivos e paternalistas que apenas irritam com falsos positivos, porque seu histórico livre de malware “prova” que eles sabem melhor. Eles também argumentam que ameaças mais avançadas não são destinadas a usuários domésticos, mas as redes corporativas e muito improvável de se importar. Especialmente relevante para os jogadores: a virtualização pode reduzir o desempenho do sistema e se isso é perceptível ou não também é um ponto de discórdia.
O outro lado do argumento: Você estaria incapacitando a tecnologia que evoluiu de décadas de pesquisa de segurança, ignorando o que os especialistas consideram necessário hoje em dia. Você desistiria de boa vontade de proteções contra classes comuns de vulnerabilidades de software e, se você conseguir um malware mais avançado, ele pode passar para que seu PC possa permanecer parte de uma botnet para a eternidade ou se espalhar para mais dispositivos de rede locais com mais facilidade. Se muitas pessoas removerem essas proteções – especialmente a integridade do DSE e da memória – para jogos, um dos principais casos de uso de PCs com Windows em casa, pode valer a pena o esforço para que os autores de malware segmentem tais configurações. O uso generalizado de rachaduras de HV pode incentivar lançamentos falsos manipulados, porque as pessoas que baixam esses podem desativar toda a proteção, incluindo a exclusão de AV. O conhecimento e o esforço necessários para tomar precauções e verificar arquivos corretamente são maiores do que com ameaças comuns e as possíveis consequências muito mais graves.
Além dos recursos do Windows desativados, mesmo que você confie nos autores do driver do hipervisor e até mesmo o compile a partir da fonte, uma vulnerabilidade séria em seu código pode fornecer instantaneamente acesso máximo e indetectável ao seu sistema.
Se esse jogo vale os riscos é algo que você terá que decidir por si mesmo.
O que há dentro dessas rachaduras?
Basicamente, cada bypass/crack moderno do Hypervisor consiste em duas partes:
- VBS.cmd: script de linha de comando especial, que verifica suas
configurações existentes e modificá-las para tornar seu sistema
preparado para HV-cracks.
Este script é universal para todos os jogos HV e é desenvolvido separadamente, não depende de rachaduras de jogo reais. Você pode baixar a versão mais recente abaixo:
Versão atual: v1.1 (Atualizado em 22 de março de 2026)
Registro de alterações: o script VBS foi melhorado e alguns bugs foram resolvidos - O próprio Crack/Bypass
Consiste em EXEs/DLLs, o que faz o Denuvo real ignorando + outras DLLs adicionais, como Goldberg Steam emulator para passar a proteção Steam subjacente.
Esses arquivos funcionam apenas para versões específicas do jogo, para as quais foram feitos. Eles não vão trabalhar em diferentes versões de jogos ou outros jogos.
Pré-requisitos
Sua CPU deve suportar uma das duas técnicas de virtualização: VT-x para Intel e AMD-V (SVM) para AMD.
Google se o modelo de CPU suporta virtualização para saber se você pode jogar HV-jogos.
Antes de prosseguir com rachaduras HV, verifique o seu BIOS para habilitar essas tecnologias.
Preciso desativar o Secure Boot ou usar o EfiGuard?
Não. Não. Os desvios atuais de HV não exigem essas alterações.
""""""""""""""EDIT"""""""""""""
O que foi mudado do metdo anterior para o novo
palavras do adm do csrin
- Não há mais incapacitante Secure Boot
- não há mais código de injeção no bootloader do Windows com o Efiguard
- não há mais tempo de execução DSE hackery com drivers vulneráveis e métodos de malware (experimentos em nosso fórum Developer são bons, use por sua conta e risco)
- método limpo e oficialmente suportado para desativar o DSE temporariamente durante a inicialização
- documentação dos recursos de segurança do Windows que precisam ser desativados e o verdadeiro motivo para isso
- não mais excessivo "DG_readiness -Disable" sem um caminho de volta
- não há mais scripts ou lançadores codificados por vibrações
- script de alta qualidade, extensivamente testado em batalha e revisado em código aberto Batch / Powershell para desativar recursos de segurança do Windows, com a capacidade de desfazer todas as alterações
- todos os componentes que exigem acesso de nível de administrador ou kernel são de código aberto, código incluído (o lançador de jogos pode ser elevado para início conveniente do hipervisor, mas isso é opcional)
- recomendações de melhores práticas para ficar o mais seguro possível durante a execução de uma rachadura HV
- requisitos transparentes para lançamentos de crack HV neste fórum
O que ainda não foi feito?
Nenhuma análise profunda do hipervisor código ou os binários incluídos, sem compilações reprodutíveis. Vou ter que deixar isso para a comunidade por enquanto.
----
Um grande obrigado aos autores do hipervisor drivers, o script de segurança do Windows e as partes do modo de usuário do jogo cracks, bem como todos que participaram de testes. Encontramos e lidamos com um monte de casos de borda e realmente reduzimos ao mínimo absoluto de mudanças de registro necessárias. Bem feito a todos.
Para apoio, abri um novo tema: viewtopic.php? t=156435
Não se surpreenda se ficar trancado devido a inundações ocasionalmente.
Para tudo não relacionado ao uso das rachaduras HV, podemos continuar discutindo nesse tema.
Mas lembre-se, e quero dizer que isso é da maneira mais agradável: se ler e entender as informações incluídas nos lançamentos e as informações que eu coloquei para fora é muito difícil para você, você provavelmente não deve usar rachaduras de hipervisor. Estes não são repacks sem preocupações com um clique.
Qualquer site que ainda hospeda lançamentos antigos de crack HV e instruções questionáveis até a próxima semana desfrutará de um slot em nossa lista de sites não confiáveis.
Comentem, gostei bastante da interação no post anterior até mais
Eu sigo a mesma premissa nunca vou utilizar esse tipo de crack, mas respeito quem quer usar e se divertir pq é isso que importa, os risco cada uma sabe qual é eu apoio as postagens mas com alerta e avisando que é por conta e risco
ResponderExcluirsim verdade, tbm concordo, ainda acho que não vale a pena para mim, tenho muito a perder, mas vou postar, e lembrar do aviso que vc me sugeriu, usem por conta e risco, uma outra dica que deram é que durante a jogatino é bom desconectar fisicamente a internet
Excluirvlw por comentar