Кейген для взлома алгоритма активации Windows XP теперь работает на Linux

Кейген для взлома алгоритма активации Windows XP теперь работает на Linux

Кейген для взлома алгоритма активации Windows XP теперь работает на Linux

О старенькой «хрюше» Windows XP, которая всё никак не умрёт, продолжают говорить даже спустя 21 год с момента ее выпуска. Теперь стало известно, что новые установки можно активировать безопасным способом офлайн, без необходимости использовать «кряки».

На площадке tinyapps появилась интересная новость: алгоритм и методы, которые Microsoft использует для проверки ключей Windows XP, не только удалось взломать, но и сделать это с помощью Linux.

У исследователей получилось сгенерировать действующие коды активации «хрюши» без подключения к Сети. Такая находка может быть полезна, поскольку старенькая ОС по-хорошему и не должна выходить в интернет для подтверждения активации от серверов Microsoft.

Как выяснил The Register, алгоритм активации системы специалисты взломали ещё несколько лет назад. Например, в 2019 году вышел генератор ключей с открытым исходным кодом, который мог создавать «бесконечное число ключей Windows XP».

Однако для завершения проверки и установки операционной системы этой программе требовались внешние службы активации, что затрудняло процесс, поскольку эти службы могут быть недоступны или банально больше не работать.

Напомним, что в прошлом году кто-то выложил исполняемый файл Windows, способный генерировать коды подтверждения, необходимые для полной активации без подключения к интернету.

Уже в этом месяце эксперты портировали упомянутый кейген на Linux. Судя по всему, вам по-прежнему потребуется исполняемый файл для генерации кодов, но, так или иначе, этот способ уже работает.

В сентябре 2020-го исходный код Windows XP опубликовали в виде торрента на 4chan. Изначально были сомнения в его подлинности, но спустя несколько дней стало понятно, что код оказался настоящим — из него сделали рабочую ОС.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая классификация атак мошенников поможет снизить их успех на 15–20%

Российские ученые по-новому систематизировали атаки, использующие элементы социальной инженерии, и надеются, что их разработка поможет бизнесу и госструктурам перейти от реактивного подхода к защите к проактивному.

Авторы проекта — сотрудники Президентской академии народного хозяйства и госслужбы (РАНХиГС) и Санкт-Петербургского Федерального исследовательского центра РАН (СПб ФИЦ РАН).

Как выяснили исследователи, действия мошенников, независимо от применяемой схемы, можно свести в единый процесс:

  • сбор информации для выработки сценария и определения масштабов атаки (массовая, персонализированная);
  • установка контакта с потенциальными жертвами (через телефонную связь, имейл, мессенджеры, соцсети, сайты знакомств);
  • манипуляции для получения искомого эффекта (мнимые перспективы финансовой выгоды, шантаж, намек на возможность романтических отношений);
  • реализация — жертва обмана раскрывает конфиденциальные данные, переходит по фишинговой ссылке, загружает зловреда и т. п.

Подобная унификация позволяет предприятиям на основе анализа цифровой активности сотрудников принять превентивные меры даже против новых мошеннических схем, с невиданными ранее приманками, уловками и легендами.

Используя наработки ученых, HR-отделы и службы ИБ смогут заранее выявлять потенциальных жертв мошенничества с доступом к корпоративным системам и соответствующим образом адаптировать средства защиты, образовательные программы и тренинги.

«Классификация позволяет предусмотреть траектории атак и внедрить точечные меры профилактики на каждом этапе, — комментирует Татьяна Тулупьева, соавтор исследования, советник проректора по науке Академии и ведущий научный сотрудник СПб ФИЦ РАН. — Важный превентивный момент — распространение информации о многочисленных видах атак для широкой аудитории, чтобы любой пользователь имел возможность распознать воздействие, которое на него пытаются оказать злоумышленники».

По оценкам исследователей, их разработка поможет снизить успешность атак злоумышленников, сделавших ставку на человеческий фактор, в среднем на 15–20%, а также сберечь для российской экономики миллиарды рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru