Bei Drivecalc ist es zu 99,99% Wahrscheinlichkeit ein Fehlalarm. Ich nutzte früher in meinen Programmen gerne Indy-Komponenten für den C++ Builder. Allein die Tatsache des vorhandenseins der tIdSMTP-Komponente für den recht einfachen Versand von Emails in meinen Projekten, machte aus meinen harmlosen exe-Dateien das bösartigste Gewürm. Da scheinen die ein oder anderen Virenschreiberlinge gleiche Techniken einzusetzen und schon ists geschehen.
Dateien, die seit Jahren irgendwo liegen, sind kein Anzeichen von Sicherheit. Umso länger hatten böse Gesinnungen Zeit das root-Passwort des Servers zu knacken und diese exe-Dateien entsprechend zu präparieren bzw. auszutauschen. Deswegen gibt es oftmals unter Downloadlinks eine Veröffentlichung des Hashes dieser exe-Datei. Mit dieser Prüfsumme kann man validieren, ob es sich um die Originaldatei handelt -> merke, jede noch so kleine Veränderung, auch wenn es nur ein einziges Bit ist, führt unweigerlich zu einer Änderung dieses Hashes während der Analyse und deutet auf eine manipulierte Datei hin. Als Algorithmus wird sehr gerne MD5 verwendet und dieser ist eine mathematische Einbahnstraße - daher auch so eindeutig im Ergebnis ganz lapidar ausgedrückt. Im professionellen Sektor ist diese Methodik gang und gäbe und heutzutage nicht mehr weg zu denken. Sogenannte Auto-Updater, die ein Programm xyz automatisch auf den neuesten Stand halten, führen, sofern sie ordentlich geschrieben wurden, gleiche Prüfung unter der Haube durch. Heutzutage ist es technisch möglich, Schadcode in Echtzeit in den Datenstrom eines Downloads einzubetten. Wird dieser Datenstrom dann brav in eine Datei geschrieben und danach zur Validierung die Prüfsumme gebildet, fällt eine Manipulation auf.
Seht es als theoretisches Beispiel, aber möglich ist alles.