Без сенсаций. Без негатива.

Denuvo больше нет

Содержание

    Hypervisor V3

    ХакерВ мире видеоигр назревает серьёзный перелом: появилась новая версия инструмента для обхода антипиратской защиты Denuvo — Hypervisor V3. Разработкой занимается хакер KiriGiri, и её творение уже вызвало ажиотаж среди пользователей. Ключевое преимущество новинки — упрощение процесса запуска взломанных игр. Раньше для этого приходилось вносить сложные изменения в настройки системы, а теперь процедура стала заметно короче и проще.

    Hypervisor V3 создаёт особую «прослойку» на низком уровне операционной системы. Гипервизор перехватывает обращения игры к защите Denuvo и имитирует лицензионную среду. Благодаря этому игра «думает», что запущена легально. По словам взломщиков, автоматизация процесса сократила время на взлом с месяцев до считаных дней.

    Как это работает

    Hypervisor V3 не требует отключения функции Secure Boot в BIOS — это одно из главных новшеств. Вместо этого пользователю нужно выполнить несколько иных действий:

    1. Во‑первых, необходимо отключить проверку целостности памяти (HVCI / Memory Integrity) в Windows Defender. 
    2. Во‑вторых, должна быть включена аппаратная виртуализация процессора — по умолчанию она активирована у большинства владельцев Windows 10 и Windows 11. 
    3. В‑третьих, для запуска используется специальный патчер — он вносит нужные настройки в операционную систему всего один раз.

    Для упрощения процесса KiriGiri выпустила DSE Universal Launcher. Этот лаунчер позволяет запускать взломанные игры через гипервизор почти так же легко, как и традиционные «кряки». После первоначальной настройки защитные механизмы Windows можно вернуть в исходное состояние — это снижает риски для пользователя.

    Какие игры уже взломали

    За короткое время с помощью Hypervisor V3 удалось обойти защиту в ряде громких релизов. Среди них — Resident Evil Requiem, Stellar Blade, Black Myth: Wukong, Atomic Heart, Persona 3 Reload и Borderlands 4. Эти проекты ранее надёжно удерживались под защитой Denuvo, и их взлом считался делом долгим и трудоёмким. Теперь же ситуация изменилась: за пару дней появились рабочие версии сразу нескольких крупных игр.

    Успешные взломы вызвали волну обсуждений на профильных площадках. На Reddit стремительно множатся сообщения о новых релизах с пометкой «hypervisor». Это заставляет задуматься о будущем самой популярной антипиратской системы.

    Опасности, скрытые за удобством

    Несмотря на кажущееся удобство, использование Hypervisor V3 несёт серьёзные риски для безопасности. Эксперты предупреждают: скрипты, входящие в состав инструмента (например, RunFix.bat), меняют политику выполнения PowerShell. В результате система начинает запускать любые скрипты без проверки и уведомлений пользователя — это создаёт уязвимость для вредоносного ПО.

    Администраторы профильных форумов указывают на дополнительные проблемы. Патчер отключает ряд защитных функций Windows, и разработчики гипервизора не объясняют, зачем это необходимо. По мнению специалистов, такие действия могут привести к компрометации личных данных и заражению компьютера.

    Что ждёт Denuvo в будущем

    Текущий успех Hypervisor V3 может стать началом конца для Denuvo. Если метод продолжит распространяться и совершенствоваться, защита перестанет быть надёжным барьером для крупных игровых релизов. Пока инструмент работает только с версиями Denuvo v17 и выше, но темпы развития взлома заставляют задуматься о перспективах системы в целом.

    С одной стороны, упрощение процесса взлома привлекает всё больше пользователей. С другой — риски для безопасности ПК остаются высокими. Разработчикам Denuvo придётся искать новые способы защиты, а игрокам — взвешивать плюсы и минусы использования подобных инструментов.


    Подготовлено по материалам с сайта: https://www.playground.ru/


    57 просмотров · 10.03.2026


    DSE Universal Launcher, Secure Boot, обход защиты, Windows, KiriGiri, HVCI, взлом игр, Hypervisor V3, пиратство, видеоигры, Denuvo, безопасность ПК


    Чтобы оставить комментарий, авторизируйтесь через соцсети: