Специалисты в области компьютерной безопасности обнаружили способ взлома операционной системы Windows 7, который невозможно обнаружить. Также зараженный компьютер после попадания на него приложения не поддается "лечению". Для взлома Windows 7 используется специальное приложение VBootkit 2.0 весом всего лишь в 3 КБ. При загрузке системы приложение записывается в системную память и далее деактивирует работу установленных на компьютере антивирусов.
К счастью, попасть на компьютер приложение VBootkit 2.0 может только физическим путем. Поэтому остерегаться того, что кто-то загрузит приложение на компьютер дистанционно не стоит.
вот эта штука ,которую стоит опасать на новых компьютерах,которые будут идти с ОС windows 7!
---
В Интернете появились сообщения о том, что умельцам удалось обойти систему активации еще не поступившей в широкую продажу операционной системы Windows 7.
Взлом стал возможен благодаря утечке образа установочного диска Windows 7, предназначенного для одного из крупных изготовителей комплектного оборудования, а именно — компании Lenovo. Процедура обхода защиты связана с использованием механизма быстрой офлайновой активации ОС, который предназначен для ОЕМ-производителей. Активированная таким способом платформа проходит проверки Windows Genuine Advantage и сохраняет статус законной неограниченное время.
Сообщается, что китайским хакерам удалось извлечь из утекшего в Сеть образа Windows 7 ключ OEM-SLP (System-Locked Preinstallation), необходимый для активации, и ОЕМ-сертификат для редакции Windows 7 Ultimate. Более того, полученный ключ является так называемым мастер-ключом, позволяющим активировать операционную систему не только от имени компании Lenovo, но и от других ОЕМ-производителей (таких как Dell или НР).
Пока хакерам удалось обойти защиту только Ultimate-редакции новой программной платформы Microsoft, но в настоящее время ведутся работу по взлому защиты других версий ОС.
В Microsoft подтвердили, что знают о взломе системы активации Windows 7.
---
Как всем известно, механизм активации Microsoft Windows 7 хакеры взломали еще до официального выхода. Но старый метод требовал изменения в BIOS.
Сейчас хакеры нашли новый обход защитного механизма Windows Activation Technologies (WAT) без всяких манипуляций с BIOS'ом и вообще без самого ключа активации.
Новый метод блокирует модули SPP (Software Protection Platform) и SLC (Software Licensing Client). Хотя и пишет, что через 30 дней нужно будет активировать ОС,но он уже больше не учитывается. Для блокировки SPP и SLC используется команда:
takeown /F %WINDIR%\System32\sppcomapi.dll
icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F
Для автоматической блокировки, активации Microsoft Windows 7 уже создано куча хакерских программ.
Скриншоты: