Thor:
Не вижу связи.
Если вы не видете связи — я поясню.
1. У меня установлена Winndows 7 x64 с Касперским М4 (и 1 и 2 официальные версии)
2. КАВ включен в полном объеме и доступ в инет разрешен только по HTTP для браузера и полный доступ для L2 и вашей проги.
3. Аккаунт и пароль из "серии" стойких ко взлому (проверено на работе т.к. я сам занимаюсь вопросами технической безопасностью в крупнейшей гос структуре).
4. Троянов, сниферов и др. "онлайн игр" больше ни каких не установлено.
Теперь немного теории.
Любая программа, которая пытается себя скрыть от отладчиков и анализаторов кода модифицирует (шифрует,изменяет) свой код, усложняя анализ алгоритма работы, что делает Ваша программа и в том числе часть модулей L2. Зачем это делает L2 — понятно, а вот зачем это делает Ваша прога — не понятно. Внедряться в нее или модифицировать ее код ни кто не собирается, а вот анализировать ее код КАВ конечно будет, если не поместить ее в доверенную зону, что все и делают т.к. хотят помочь Вашему проекту (идея отличная). Ну, модифицируете код — знать Вам так нужно, хотя совершенно непонятно зачем.
На сколько я успел заметить, сама Л2 устанавливает все свои системы защиты только для того чтобы ее не модифицировали и пользователь старался выполнять условия пользовательского соглашения — вот поэтому клиент "конфликтует" с рядом программ, которые в своей работе используют "подозрительные" технология (алгоритмы),
в частности к ним относятся переключалки клавы, которые воспринимаются как кейлоггеры, ProcessExplorer, который разбирает все внутренности запущенных процессов и наверняка воспринимается как отладчик, виртуальные машины, которые позволили бы запускать несколько клиентов и т.п.
Хотя реч идет не о конфликте, а о нежелании клиента работать с таким соседством.
Теперь о Вашей проге.
Ваша прога устанавливает всего 2 модуля — библиотеку в системную директорию и исполняемый модуль. На сколько я помню, было заявлено что Ваша программа не вмешивается в работу клиента, а работает на сетевом уровне (это не правда, ниже объясню почему). Я конечно даже не думал смотреть их под отладчиком, и их примерное назначение и так можно понять. Библиотека может быть "легально" подключена к любому загружаемому или уже исполняемому модулю. При подключении и последующий работе библиотеки, в ее теле можно выполнить ряд необходимых действий — каких — дело техники. Исполняемый модуль — это организатор всего процесса (кто-то должен всем управлять).
Так вот, встает очередной вопрос — почему Ваша прога должна стартовать перед авторизацией в игре? Если Вы работаете на сетевом уровне, то авторизация на сервере Л2 вам вообще должна быть по барабану. Вы включаете режим прослушивания всего трафика в пользовательском режиме и легко обрабатываете весь трафик на уровне IP (более низкий уровень позволяющий работать на уровне Ethernet пакетов и MAC адресов реализуется на уровне драйвера, который Ваша прога не устанавливает).

