Утилита NTLite для настройки Windows ускорилась и научилась экономить место

Утилита NTLite для настройки Windows ускорилась и научилась экономить место

Утилита NTLite для настройки Windows ускорилась и научилась экономить место

Утилита NTLite, хорошо знакомая энтузиастам, системным администраторам и тем, кто любит тонко настраивать Windows под себя, получила сразу несколько полезных обновлений. Свежие версии приложения принесли прирост производительности, улучшения в работе с драйверами и новую возможность, которая поможет сэкономить немало места на диске.

NTLite — это неофициальный инструмент для настройки и кастомизации Windows.

С его помощью можно редактировать образы систем, автоматизировать установку, управлять компонентами ОС и даже вносить изменения в уже установленную систему без переустановки. Программа поддерживает популярные форматы образов, включая ISO, WIM, ESD и SWM, а также умеет создавать загрузочные ISO-файлы.

Главное изменение в последних апдейтах касается скорости работы. Разработчики добавили более активное использование многопоточности, благодаря чему извлечение обновлений теперь должно выполняться заметно быстрее. На современных многоядерных процессорах это особенно актуально: чем больше потоков доступно, тем ощутимее ускорение.

Кроме того, в NTLite улучшили удаление файлов, особенно это должно быть заметно при очистке крупных каталогов. Также доработали импорт драйверов: теперь программа выбирает самую свежую версию одного и того же драйвера и не плодит дубликаты. Заодно улучшили отображение списка оборудования, чтобы отслеживать изменения было удобнее.

Отдельного внимания заслуживает новая функция AI Component Management для образов Windows 11 25H2. Она позволяет управлять ИИ-компонентами системы, а при необходимости удалять их. Для части пользователей это может стать не просто опцией для тонкой настройки, а вполне практичным способом уменьшить размер установки Windows и освободить место.

Помимо этого, разработчики исправили несколько ошибок, связанных с интеграцией MSIX и APPX-пакетов, улучшили совместимость драйверов и обновили локализации интерфейса, добавив и доработав переводы на несколько языков, включая русский.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru