Найден способ вернуть старый быстрый WhatsApp в Windows 10 и 11

Найден способ вернуть старый быстрый WhatsApp в Windows 10 и 11

Найден способ вернуть старый быстрый WhatsApp в Windows 10 и 11

В этом месяце разработчики перевели WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) для Windows на рельсы прогрессивного веб-приложения — и, судя по реакции пользователей, сделали это зря. Reddit, форумы и соцсети быстро наполнились жалобами: новый клиент прожорлив к ресурсам, работает нестабильно и в целом ощущается как шаг назад по сравнению со старым нативным приложением.

Особенно много негатива досталось версии UWP, которую Meta (признана экстремистской и запрещена в России) убрала из Microsoft Store.

Да, идеальной она не была, но работала быстрее, потребляла меньше памяти и в целом выглядела как «настоящая» Windows-программа, а не обёртка вокруг веб-версии. Неудивительно, что пользователи массово просят вернуть старый клиент.

Официального способа откатиться назад, конечно, нет. Но, как выяснилось, полностью закрыть эту дверь Meta всё же не успела.

Энтузиасты нашли способ установить последнюю UWP-версию WhatsApp вручную. Для этого потребуется две вещи: установочный файл старого клиента и временно отключённые обновления Microsoft Store. Второй пункт критически важен — иначе Windows тут же обновит приложение до новой PWA-версии, и вся затея пойдёт насмарку.

Кратко схема выглядит так:

1. Удалить текущий WhatsApp. Если приложение уже установлено — удалите его через контекстное меню.

2. Отключить автообновления Microsoft Store. Зайдите в Microsoft Store → профиль → Параметры магазина и выключите Автоматические обновления. При запросе выберите максимальную паузу — 5 недель.

 

3. Скачать установщик старой версии. Речь идёт о MSIXBUNDLE-файле последней UWP-версии WhatsApp, который был сохранён до удаления приложения из магазина. Его нельзя скачать напрямую из Microsoft Store — Meta убрала все старые версии.

Важно: файл сторонний, так что перед установкой стоит проверить цифровую подпись. Если не доверяете источнику — лучше не рисковать.

4. Установить приложение вручную. Достаточно дважды кликнуть по файлу и нажать «Установить».

После этого на устройстве снова появится старый нативный WhatsApp для Windows — быстрый, привычный и без веб-начинки.

Способ временный. Через пять недель Microsoft Store автоматически включит обновления и попытается обновить все приложения, включая WhatsApp. Тогда процедуру придётся повторить заново — если, конечно, старый клиент к тому моменту всё ещё будет работать.

Кроме того, никаких обновлений — ни функциональных, ни безопасности — вы больше не получите. Так что это решение для тех, кто осознанно готов пожертвовать поддержкой ради комфорта.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru