CrossOver 25.1.1 [Intel/Apple] [TNT] Год выпуска: 2025 Версия: 25.1.1 Разработчик: CodeWeavers Сайт разработчика: https://www.codeweavers.com/crossover#mac/ Платформа: Intel/Apple Silicon Universal Язык интерфейса: русский + английский Таблетка: TNT Системные требования: macOS 10.15 и новее Описание:
Те, кто знаком с Wine, будут наслаждаться работой с CrossOver Mac. Это приложение позволяет запускать программы, написанные для Microsoft Windows, без фактической установки операционной системы. CrossOver Mac включает в себя библиотеку программ Windows для программ Windows, которые он может запускать. Вы найдете очень популярные приложения, такие как Microsoft Word, Excel, Quick или Windows Media Player. Имейте в виду, что вам все равно понадобится программа установки для установки любого приложения. CrossOver Mac создаст бутылки, которые по сути являются средами Windows, для программ, которые вы устанавливаете. К ним относятся их собственный диск C, подкаталоги и реестр. Поскольку CrossOver Mac не является действительно виртуальной средой, он может запускать приложения намного быстрее. Недостатком этого является то, что вы никогда не чувствуете, что используете Windows. Другая проблема с CrossOver Mac заключается в том, что программное обеспечение, не поддерживаемое Wine, либо не будет работать, либо будет неустойчивым.
Кликаю, кликаю, а все равно триал стоит, уже все разрешения дал на кряку, в кроссовере ничего не меняется.
Если кто уже поставил и крякнул скажите как пожалуйста.
в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Чем можно проверить свой комп на наличие/отсутствие этого вирусняка? Почитал про него в сети - звучит оч стрёмно...
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Спасибо, понятно. Подскажешь проверенный источник или дешевый легальный вариант? Не хочу ставить что-то с риском для системы.
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Чем можно проверить свой комп на наличие/отсутствие этого вирусняка? Почитал про него в сети - звучит оч стрёмно...
Стремно доверять чуваку, который за 16 лет написал всего лишь два комментария...
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Чем можно проверить свой комп на наличие/отсутствие этого вирусняка? Почитал про него в сети - звучит оч стрёмно...
Стремно доверять чуваку, который за 16 лет написал всего лишь два комментария...
А сколько нужно для доверия за 16 лет? 67 хватит? (из которых половина "есть кто на раздаче"?) И как на счет того чтобы проверить и привести аргументы прежде чем писать это ?
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
Тогда почему у раздачи статус "Проверено"?
Хороший вопрос, но я перепроверил еще раз, не буду вдаваться в детали (но если кто-то попросит то могу) - это 1000% вирус который ворует данные и добавляет пользователя в бот нет, все делается через OSX.Odyssey и улетает на иранский сервер. Если дали доступ open gatekeeper friendly то на фоне будет висеть скрипт (бекдор) который сам обновляется каждую минуту и ждет задачи от сервера - задачи в виде скриптов которые могут сделать что угодно, так как доступ уже предоставлен
Чем можно проверить свой комп на наличие/отсутствие этого вирусняка? Почитал про него в сети - звучит оч стрёмно...
Стремно доверять чуваку, который за 16 лет написал всего лишь два комментария...
А сколько нужно для доверия за 16 лет? 67 хватит? (из которых половина "есть кто на раздаче"?) И как на счет того чтобы проверить и привести аргументы прежде чем писать это ?
88312957в этой раздаче вирус в кряке, файл OGF на выходе создает скрипт с рандомным названием и обфускацией кода и пихает его в автозагрузку + .botid файл в /library - в общем стилер + ботнет
И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
Этот файл действительно является Odyssey Stealer — если запустить Open Gatekeeper Friendly, он показывает узнаваемое окно запроса пароля Odyssey Stealer, а затем, когда вы вводите свой пароль, отправляет содержимое вашего Apple Keychain, куки браузера и файлы с вашего рабочего стола и из папки «Документы» на свой сервер «charge0x.at». Я знаю это, потому что попался на эту уловку, а затем увидел эти комментарии и проверил свой сетевой трафик. Скрипт, похоже, также может загрузить другой исполняемый файл для настройки SOCKS-прокси, чтобы сделать ваш компьютер частью ботнета, но я не могу подтвердить, произошло ли это со мной или нет, и для безопасности я собираюсь переустановить систему. Для очистки я запустил Malwarebytes, Bitdefender и Kaspersky (хотя только Malwarebytes, первый из запущенных мной, что-то обнаружил и удалил только один несущественный файл «.botid» — так что он в основном просто удалил некоторые улики, не устранив инфекцию). Затем я удалил скрипт автозапуска, который он создал в /Library/LaunchDaemons с именем com. <несколько цифр> .plist. Чтобы проверить, затронут ли вы, поищите в своей домашней папке пользователя скрытые файлы с именами .botid, .lastaction или .uninstalled.
Arron888 писал(а):
88401736И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
88467517Этот файл действительно является Odyssey Stealer — если запустить Open Gatekeeper Friendly, он показывает узнаваемое окно запроса пароля Odyssey Stealer, а затем, когда вы вводите свой пароль, отправляет содержимое вашего Apple Keychain, куки браузера и файлы с вашего рабочего стола и из папки «Документы» на свой сервер «charge0x.at». Я знаю это, потому что попался на эту уловку, а затем увидел эти комментарии и проверил свой сетевой трафик. Скрипт, похоже, также может загрузить другой исполняемый файл для настройки SOCKS-прокси, чтобы сделать ваш компьютер частью ботнета, но я не могу подтвердить, произошло ли это со мной или нет, и для безопасности я собираюсь переустановить систему. Для очистки я запустил Malwarebytes, Bitdefender и Kaspersky (хотя только Malwarebytes, первый из запущенных мной, что-то обнаружил и удалил только один несущественный файл «.botid» — так что он в основном просто удалил некоторые улики, не устранив инфекцию). Затем я удалил скрипт автозапуска, который он создал в /Library/LaunchDaemons с именем com. <несколько цифр> .plist. Чтобы проверить, затронут ли вы, поищите в своей домашней папке пользователя скрытые файлы с именами .botid, .lastaction или .uninstalled.
Arron888 писал(а):
88401736И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
25.1.0, похоже, чист.
а можно как то удалить вирус не переустанавливая систему? я нашел файл uninstaled
88467517Этот файл действительно является Odyssey Stealer — если запустить Open Gatekeeper Friendly, он показывает узнаваемое окно запроса пароля Odyssey Stealer, а затем, когда вы вводите свой пароль, отправляет содержимое вашего Apple Keychain, куки браузера и файлы с вашего рабочего стола и из папки «Документы» на свой сервер «charge0x.at». Я знаю это, потому что попался на эту уловку, а затем увидел эти комментарии и проверил свой сетевой трафик. Скрипт, похоже, также может загрузить другой исполняемый файл для настройки SOCKS-прокси, чтобы сделать ваш компьютер частью ботнета, но я не могу подтвердить, произошло ли это со мной или нет, и для безопасности я собираюсь переустановить систему. Для очистки я запустил Malwarebytes, Bitdefender и Kaspersky (хотя только Malwarebytes, первый из запущенных мной, что-то обнаружил и удалил только один несущественный файл «.botid» — так что он в основном просто удалил некоторые улики, не устранив инфекцию). Затем я удалил скрипт автозапуска, который он создал в /Library/LaunchDaemons с именем com. <несколько цифр> .plist. Чтобы проверить, затронут ли вы, поищите в своей домашней папке пользователя скрытые файлы с именами .botid, .lastaction или .uninstalled.
Arron888 писал(а):
88401736И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
25.1.0, похоже, чист.
а можно как то удалить вирус не переустанавливая систему? я нашел файл uninstaled
Я почти уверен, что если перейти на жесткий диск > Library > LaunchDaemons и удалить файл с именем типа com.15921.plist, а затем перезагрузить компьютер, то основной скрипт управления будет удален. Возможно, он загрузил другие компоненты (поскольку они могли запускать любые команды на моем компьютере, пока скрипт был активен), поэтому я все равно заблокировал их сервер в своем брандмауэре и собираюсь переустановить систему, чтобы быть полностью уверенным, но подозреваю, что в этом нет необходимости. Цель вредоносного ПО, конечно же, заключается в краже ваших данных, поэтому вам следует проверить, какие пароли вы сохранили в Apple Keychain / Chrome / Firefox, и изменить их! Проверьте, что у вас было в Apple Notes, а также какие документы и изображения находились в папках Desktop и Documents, чтобы знать, что еще они получили. Я, кажется, забыл упомянуть, что вредоносное ПО также нацелено на кошельки с криптовалютой, поэтому после удаления скрипта автозагрузки и перезапуска компьютера вам следует переустановить любое программное обеспечение кошелька и переместить всю имеющуюся у вас криптовалюту. Согласно этой записи в блоге: https://www.jamf.com/blog/signed-and-stealing-uncovering-new-insights-on-odyssey-infostealer/, оно имеет поддельное приложение, которое заменяет приложение «Ledger Live». У меня нет этого приложения, но эта полезная нагрузка не записана в скрипте автозагрузки. Вредоносное ПО отправляет информацию о вашей системе на сервер управления, поэтому оно может просто отправить обратно автоматическую команду для загрузки замены приложения (возможно, оно настроено на выполнение этой операции для других приложений, о которых неизвестно исследователям в области безопасности).
88467517Этот файл действительно является Odyssey Stealer — если запустить Open Gatekeeper Friendly, он показывает узнаваемое окно запроса пароля Odyssey Stealer, а затем, когда вы вводите свой пароль, отправляет содержимое вашего Apple Keychain, куки браузера и файлы с вашего рабочего стола и из папки «Документы» на свой сервер «charge0x.at». Я знаю это, потому что попался на эту уловку, а затем увидел эти комментарии и проверил свой сетевой трафик. Скрипт, похоже, также может загрузить другой исполняемый файл для настройки SOCKS-прокси, чтобы сделать ваш компьютер частью ботнета, но я не могу подтвердить, произошло ли это со мной или нет, и для безопасности я собираюсь переустановить систему. Для очистки я запустил Malwarebytes, Bitdefender и Kaspersky (хотя только Malwarebytes, первый из запущенных мной, что-то обнаружил и удалил только один несущественный файл «.botid» — так что он в основном просто удалил некоторые улики, не устранив инфекцию). Затем я удалил скрипт автозапуска, который он создал в /Library/LaunchDaemons с именем com. <несколько цифр> .plist. Чтобы проверить, затронут ли вы, поищите в своей домашней папке пользователя скрытые файлы с именами .botid, .lastaction или .uninstalled.
Arron888 писал(а):
88401736И как это вообще дальше происходит ? Единственный торрент с последней версией, просто написано, что тут жесть какой вирус. В итоге раздача стоит, другой не появляется. И что делать ?
25.1.0, похоже, чист.
а можно как то удалить вирус не переустанавливая систему? я нашел файл uninstaled
Я почти уверен, что если перейти на жесткий диск > Library > LaunchDaemons и удалить файл с именем типа com.15921.plist, а затем перезагрузить компьютер, то основной скрипт управления будет удален. Насколько я знаю, он мог загрузить и другие компоненты (поскольку они могли запускать на моем компьютере любые команды), поэтому я все равно заблокировал их сервер в своем брандмауэре и собираюсь переустановить систему, чтобы быть полностью уверенным, но подозреваю, что в этом нет необходимости. Цель вредоносного ПО, конечно же, заключается в краже ваших данных, поэтому вам следует проверить, какие пароли вы сохранили в Apple Keychain / Chrome / Firefox, и изменить их! Проверьте, что у вас было в Apple Notes, а также какие документы и изображения находились в папках Desktop и Documents, чтобы знать, что еще они получили. Я, кажется, забыл упомянуть, что вредоносное ПО также нацелено на кошельки с криптовалютой, поэтому после удаления скрипта автозагрузки и перезапуска компьютера вам следует переустановить любое программное обеспечение кошелька и переместить всю имеющуюся у вас криптовалюту. Согласно этой записи в блоге: https://www.jamf.com/blog/signed-and-stealing-uncovering-new-insights-on-odyssey-infostealer/, оно имеет поддельное приложение, которое заменяет приложение «Ledger Live». У меня нет этого приложения, но эта полезная нагрузка не записана в скрипте автозагрузки. Вредоносное ПО отправляет информацию о вашей системе на сервер управления, поэтому оно может просто отправить обратно автоматическую команду для загрузки замены приложения (возможно, оно настроено на выполнение этой операции для других приложений, о которых неизвестно исследователям в области безопасности).[/quote благодарю за ответ!