[RUS] CrossOver 25.1.1 [Intel/Apple] [TNT]

Страницы:  1
Тема закрыта
 

maks3431

Стаж: 17 лет 7 месяцев

Сообщений: 6


maks3431 · 15-Сен-25 23:26 (2 месяца 8 дней назад)

CrossOver 25.1.1 [Intel/Apple] [TNT]
Год выпуска: 2025
Версия: 25.1.1
Разработчик: CodeWeavers
Сайт разработчика: https://www.codeweavers.com/crossover#mac/
Платформа: Intel/Apple Silicon Universal
Язык интерфейса: русский + английский
Таблетка: TNT
Системные требования: macOS 10.15 и новее
Описание:
Те, кто знаком с Wine, будут наслаждаться работой с CrossOver Mac. Это приложение позволяет запускать программы, написанные для Microsoft Windows, без фактической установки операционной системы.
CrossOver Mac включает в себя библиотеку программ Windows для программ Windows, которые он может запускать. Вы найдете очень популярные приложения, такие как Microsoft Word, Excel, Quick или Windows Media Player. Имейте в виду, что вам все равно понадобится программа установки для установки любого приложения.
CrossOver Mac создаст бутылки, которые по сути являются средами Windows, для программ, которые вы устанавливаете. К ним относятся их собственный диск C, подкаталоги и реестр.
Поскольку CrossOver Mac не является действительно виртуальной средой, он может запускать приложения намного быстрее. Недостатком этого является то, что вы никогда не чувствуете, что используете Windows. Другая проблема с CrossOver Mac заключается в том, что программное обеспечение, не поддерживаемое Wine, либо не будет работать, либо будет неустойчивым.
Что нового
Bug fixes for macOS:
Fix for Intel Tahoe.
Скриншоты
Скриншоты окна About
Download

Раздача закрыта

Rutracker.org не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм
Как скачивать? (для скачивания .torrent файлов необходима регистрация)
[Профиль]  [ЛС] 

andy-pa

Стаж: 17 лет 2 месяца

Сообщений: 6


andy-pa · 24-Сен-25 00:01 (спустя 8 дней)

Кликаю, кликаю, а все равно триал стоит, уже все разрешения дал на кряку, в кроссовере ничего не меняется.
Если кто уже поставил и крякнул скажите как пожалуйста.
[Профиль]  [ЛС] 

150xM

Стаж: 17 лет 8 месяцев

Сообщений: 21


150xM · 27-Сен-25 10:34 (спустя 3 дня, ред. 27-Сен-25 10:34)

andy-pa
Как будто не пролечена. Мне помогло применить кряк (extra/croslic) из 25.1.0 версии из https://rutr.life/forum/viewtopic.php?t=6738656
[Профиль]  [ЛС] 

jenqa29

Стаж: 16 лет 1 месяц

Сообщений: 3


jenqa29 · 11-Окт-25 04:17 (спустя 13 дней)

в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
[Профиль]  [ЛС] 

molibden

Стаж: 15 лет 10 месяцев

Сообщений: 49


molibden · 11-Окт-25 12:00 (спустя 7 часов)

jenqa29 писал(а):
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
[Профиль]  [ЛС] 

jenqa29

Стаж: 16 лет 1 месяц

Сообщений: 3


jenqa29 · 12-Окт-25 01:34 (спустя 13 часов)

molibden писал(а):
88313918
jenqa29 писал(а):
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
[Профиль]  [ЛС] 

molibden

Стаж: 15 лет 10 месяцев

Сообщений: 49


molibden · 12-Окт-25 09:44 (спустя 8 часов)

jenqa29 писал(а):
88316783
molibden писал(а):
88313918
jenqa29 писал(а):
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Чем можно проверить свой комп на наличие/отсутствие этого вирусняка? Почитал про него в сети - звучит оч стрёмно...
[Профиль]  [ЛС] 

chenyucheng

Стаж: 7 лет 1 месяц

Сообщений: 2


chenyucheng · 14-Окт-25 03:49 (спустя 1 день 18 часов)

It's still with trial. And the running of the gatekeeper did nothing, but it look very likely virus the gatekeeper
[Профиль]  [ЛС] 

bunnyjanjan

Стаж: 3 года 11 месяцев

Сообщений: 2


bunnyjanjan · 14-Окт-25 12:58 (спустя 9 часов, ред. 14-Окт-25 12:58)

jenqa29 писал(а):
88316783
molibden писал(а):
88313918
jenqa29 писал(а):
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Спасибо, понятно. Подскажешь проверенный источник или дешевый легальный вариант? Не хочу ставить что-то с риском для системы.
[Профиль]  [ЛС] 

Саидошвили

Стаж: 16 лет 10 месяцев

Сообщений: 65

Саидошвили · 20-Окт-25 22:06 (спустя 6 дней)

molibden писал(а):
88317493
jenqa29 писал(а):
88316783
molibden писал(а):
88313918
jenqa29 писал(а):
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Чем можно проверить свой комп на наличие/отсутствие этого вирусняка? Почитал про него в сети - звучит оч стрёмно...
Стремно доверять чуваку, который за 16 лет написал всего лишь два комментария...
[Профиль]  [ЛС] 

jenqa29

Стаж: 16 лет 1 месяц

Сообщений: 3


jenqa29 · 24-Окт-25 00:12 (спустя 3 дня)

Саидошвили писал(а):
88352471
molibden писал(а):
88317493
jenqa29 писал(а):
88316783
molibden писал(а):
88313918
jenqa29 писал(а):
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Чем можно проверить свой комп на наличие/отсутствие этого вирусняка? Почитал про него в сети - звучит оч стрёмно...
Стремно доверять чуваку, который за 16 лет написал всего лишь два комментария...
А сколько нужно для доверия за 16 лет? 67 хватит? (из которых половина "есть кто на раздаче"?) И как на счет того чтобы проверить и привести аргументы прежде чем писать это ?
[Профиль]  [ЛС] 

MaoCzeDun

Стаж: 15 лет 9 месяцев

Сообщений: 1


MaoCzeDun · 24-Окт-25 20:38 (спустя 20 часов)

jenqa29 писал(а):
88364600
Саидошвили писал(а):
88352471
molibden писал(а):
88317493
jenqa29 писал(а):
88316783
molibden писал(а):
88313918
jenqa29 писал(а):
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Чем можно проверить свой комп на наличие/отсутствие этого вирусняка? Почитал про него в сети - звучит оч стрёмно...
Стремно доверять чуваку, который за 16 лет написал всего лишь два комментария...
А сколько нужно для доверия за 16 лет? 67 хватит? (из которых половина "есть кто на раздаче"?) И как на счет того чтобы проверить и привести аргументы прежде чем писать это ?
напиши, плиз, понятными словами, как полечить.
[Профиль]  [ЛС] 

jlinkpal

Стаж: 17 лет 5 месяцев

Сообщений: 13

jlinkpal · 26-Окт-25 23:29 (спустя 2 дня 2 часа)

jenqa29 писал(а):
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Подтверждаю.
[Профиль]  [ЛС] 

Arron888

Стаж: 18 лет 3 месяца

Сообщений: 14


Arron888 · 01-Ноя-25 16:38 (спустя 5 дней)

И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
[Профиль]  [ЛС] 

bailerf7

Стаж: 4 года 3 месяца

Сообщений: 3

bailerf7 · 17-Ноя-25 02:29 (спустя 15 дней, ред. 17-Ноя-25 02:29)

Этот файл действительно является Odyssey Stealer — если запустить Open Gatekeeper Friendly, он показывает узнаваемое окно запроса пароля Odyssey Stealer, а затем, когда вы вводите свой пароль, отправляет содержимое вашего Apple Keychain, куки браузера и файлы с вашего рабочего стола и из папки «Документы» на свой сервер «charge0x.at». Я знаю это, потому что попался на эту уловку, а затем увидел эти комментарии и проверил свой сетевой трафик. Скрипт, похоже, также может загрузить другой исполняемый файл для настройки SOCKS-прокси, чтобы сделать ваш компьютер частью ботнета, но я не могу подтвердить, произошло ли это со мной или нет, и для безопасности я собираюсь переустановить систему. Для очистки я запустил Malwarebytes, Bitdefender и Kaspersky (хотя только Malwarebytes, первый из запущенных мной, что-то обнаружил и удалил только один несущественный файл «.botid» — так что он в основном просто удалил некоторые улики, не устранив инфекцию). Затем я удалил скрипт автозапуска, который он создал в /Library/LaunchDaemons с именем com. <несколько цифр> .plist.
Чтобы проверить, затронут ли вы, поищите в своей домашней папке пользователя скрытые файлы с именами .botid, .lastaction или .uninstalled.
Arron888 писал(а):
88401736И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
25.1.0, похоже, чист.
[Профиль]  [ЛС] 

romeromusic

Стаж: 15 лет 6 месяцев

Сообщений: 9


romeromusic · 17-Ноя-25 23:58 (спустя 21 час)

bailerf7 писал(а):
88467517Этот файл действительно является Odyssey Stealer — если запустить Open Gatekeeper Friendly, он показывает узнаваемое окно запроса пароля Odyssey Stealer, а затем, когда вы вводите свой пароль, отправляет содержимое вашего Apple Keychain, куки браузера и файлы с вашего рабочего стола и из папки «Документы» на свой сервер «charge0x.at». Я знаю это, потому что попался на эту уловку, а затем увидел эти комментарии и проверил свой сетевой трафик. Скрипт, похоже, также может загрузить другой исполняемый файл для настройки SOCKS-прокси, чтобы сделать ваш компьютер частью ботнета, но я не могу подтвердить, произошло ли это со мной или нет, и для безопасности я собираюсь переустановить систему. Для очистки я запустил Malwarebytes, Bitdefender и Kaspersky (хотя только Malwarebytes, первый из запущенных мной, что-то обнаружил и удалил только один несущественный файл «.botid» — так что он в основном просто удалил некоторые улики, не устранив инфекцию). Затем я удалил скрипт автозапуска, который он создал в /Library/LaunchDaemons с именем com. <несколько цифр> .plist.
Чтобы проверить, затронут ли вы, поищите в своей домашней папке пользователя скрытые файлы с именами .botid, .lastaction или .uninstalled.
Arron888 писал(а):
88401736И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
25.1.0, похоже, чист.
а можно как то удалить вирус не переустанавливая систему? я нашел файл uninstaled
[Профиль]  [ЛС] 

bailerf7

Стаж: 4 года 3 месяца

Сообщений: 3

bailerf7 · 18-Ноя-25 13:01 (спустя 13 часов, ред. 18-Ноя-25 18:14)

romeromusic писал(а):
88471201
bailerf7 писал(а):
88467517Этот файл действительно является Odyssey Stealer — если запустить Open Gatekeeper Friendly, он показывает узнаваемое окно запроса пароля Odyssey Stealer, а затем, когда вы вводите свой пароль, отправляет содержимое вашего Apple Keychain, куки браузера и файлы с вашего рабочего стола и из папки «Документы» на свой сервер «charge0x.at». Я знаю это, потому что попался на эту уловку, а затем увидел эти комментарии и проверил свой сетевой трафик. Скрипт, похоже, также может загрузить другой исполняемый файл для настройки SOCKS-прокси, чтобы сделать ваш компьютер частью ботнета, но я не могу подтвердить, произошло ли это со мной или нет, и для безопасности я собираюсь переустановить систему. Для очистки я запустил Malwarebytes, Bitdefender и Kaspersky (хотя только Malwarebytes, первый из запущенных мной, что-то обнаружил и удалил только один несущественный файл «.botid» — так что он в основном просто удалил некоторые улики, не устранив инфекцию). Затем я удалил скрипт автозапуска, который он создал в /Library/LaunchDaemons с именем com. <несколько цифр> .plist.
Чтобы проверить, затронут ли вы, поищите в своей домашней папке пользователя скрытые файлы с именами .botid, .lastaction или .uninstalled.
Arron888 писал(а):
88401736И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
25.1.0, похоже, чист.
а можно как то удалить вирус не переустанавливая систему? я нашел файл uninstaled
Я почти уверен, что если перейти на жесткий диск > Library > LaunchDaemons и удалить файл с именем типа com.15921.plist, а затем перезагрузить компьютер, то основной скрипт управления будет удален. Возможно, он загрузил другие компоненты (поскольку они могли запускать любые команды на моем компьютере, пока скрипт был активен), поэтому я все равно заблокировал их сервер в своем брандмауэре и собираюсь переустановить систему, чтобы быть полностью уверенным, но подозреваю, что в этом нет необходимости.
Цель вредоносного ПО, конечно же, заключается в краже ваших данных, поэтому вам следует проверить, какие пароли вы сохранили в Apple Keychain / Chrome / Firefox, и изменить их! Проверьте, что у вас было в Apple Notes, а также какие документы и изображения находились в папках Desktop и Documents, чтобы знать, что еще они получили.
Я, кажется, забыл упомянуть, что вредоносное ПО также нацелено на кошельки с криптовалютой, поэтому после удаления скрипта автозагрузки и перезапуска компьютера вам следует переустановить любое программное обеспечение кошелька и переместить всю имеющуюся у вас криптовалюту. Согласно этой записи в блоге: https://www.jamf.com/blog/signed-and-stealing-uncovering-new-insights-on-odyssey-infostealer/, оно имеет поддельное приложение, которое заменяет приложение «Ledger Live». У меня нет этого приложения, но эта полезная нагрузка не записана в скрипте автозагрузки. Вредоносное ПО отправляет информацию о вашей системе на сервер управления, поэтому оно может просто отправить обратно автоматическую команду для загрузки замены приложения (возможно, оно настроено на выполнение этой операции для других приложений, о которых неизвестно исследователям в области безопасности).
[Профиль]  [ЛС] 

romeromusic

Стаж: 15 лет 6 месяцев

Сообщений: 9


romeromusic · 18-Ноя-25 14:24 (спустя 1 час 23 мин.)

bailerf7 писал(а):
88472485
romeromusic писал(а):
88471201
bailerf7 писал(а):
88467517Этот файл действительно является Odyssey Stealer — если запустить Open Gatekeeper Friendly, он показывает узнаваемое окно запроса пароля Odyssey Stealer, а затем, когда вы вводите свой пароль, отправляет содержимое вашего Apple Keychain, куки браузера и файлы с вашего рабочего стола и из папки «Документы» на свой сервер «charge0x.at». Я знаю это, потому что попался на эту уловку, а затем увидел эти комментарии и проверил свой сетевой трафик. Скрипт, похоже, также может загрузить другой исполняемый файл для настройки SOCKS-прокси, чтобы сделать ваш компьютер частью ботнета, но я не могу подтвердить, произошло ли это со мной или нет, и для безопасности я собираюсь переустановить систему. Для очистки я запустил Malwarebytes, Bitdefender и Kaspersky (хотя только Malwarebytes, первый из запущенных мной, что-то обнаружил и удалил только один несущественный файл «.botid» — так что он в основном просто удалил некоторые улики, не устранив инфекцию). Затем я удалил скрипт автозапуска, который он создал в /Library/LaunchDaemons с именем com. <несколько цифр> .plist.
Чтобы проверить, затронут ли вы, поищите в своей домашней папке пользователя скрытые файлы с именами .botid, .lastaction или .uninstalled.
Arron888 писал(а):
88401736И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
25.1.0, похоже, чист.
а можно как то удалить вирус не переустанавливая систему? я нашел файл uninstaled
Я почти уверен, что если перейти на жесткий диск > Library > LaunchDaemons и удалить файл с именем типа com.15921.plist, а затем перезагрузить компьютер, то основной скрипт управления будет удален. Насколько я знаю, он мог загрузить и другие компоненты (поскольку они могли запускать на моем компьютере любые команды), поэтому я все равно заблокировал их сервер в своем брандмауэре и собираюсь переустановить систему, чтобы быть полностью уверенным, но подозреваю, что в этом нет необходимости.
Цель вредоносного ПО, конечно же, заключается в краже ваших данных, поэтому вам следует проверить, какие пароли вы сохранили в Apple Keychain / Chrome / Firefox, и изменить их! Проверьте, что у вас было в Apple Notes, а также какие документы и изображения находились в папках Desktop и Documents, чтобы знать, что еще они получили.
Я, кажется, забыл упомянуть, что вредоносное ПО также нацелено на кошельки с криптовалютой, поэтому после удаления скрипта автозагрузки и перезапуска компьютера вам следует переустановить любое программное обеспечение кошелька и переместить всю имеющуюся у вас криптовалюту. Согласно этой записи в блоге: https://www.jamf.com/blog/signed-and-stealing-uncovering-new-insights-on-odyssey-infostealer/, оно имеет поддельное приложение, которое заменяет приложение «Ledger Live». У меня нет этого приложения, но эта полезная нагрузка не записана в скрипте автозагрузки. Вредоносное ПО отправляет информацию о вашей системе на сервер управления, поэтому оно может просто отправить обратно автоматическую команду для загрузки замены приложения (возможно, оно настроено на выполнение этой операции для других приложений, о которых неизвестно исследователям в области безопасности).[/quote
благодарю за ответ!
[Профиль]  [ЛС] 

igorspb

Moderator

Стаж: 18 лет 5 месяцев

Сообщений: 3288

igorspb · 18-Ноя-25 20:43 (спустя 6 часов)

Закрыто
[Профиль]  [ЛС] 
 
Тема закрыта
Loading...
Error