Windows Genuine Advantage Validation Tool - это обязательное
обновление KB892130. Предназначено для
проверки подлинности ключа (на предмет
уплаченных за него денег, или законности
его использования) во время посещения
страниц узла WindowsUpdate. Реализован как
объект ActiveX в модуле LegitCheckControl.dll.
Назначение: сбор сведений и отправка
их на сервер Microsoft, и проверка "подлинности
Windows". Т.е. его основная задача имеет
скорее шпионский характер, тайком от
вас собирать информацию. Вот информация,
которую собирает WGA: - модель и производитель
компьютера;
- версия ОС и программного
обеспечения, использующего функцию
Genuine Advantage;
- языковые и региональные
настройки;
- уникальный номер, присвоенный
компьютеру используемыми средствами
(глобальный уникальный идентификатор
или GUID);
- номер и ключ продукта;
- название, номер и дата выпуска версии
BIOS компьютера;
- серийный номер носителя;
- ключ продукта Office (при проверке
Office);
- результаты установки;
результаты проверки.
Этот список взят из
официального сайта Microsoft,
остается только гадать, что может быть
скрыто от общественности, учитывая
маниакальную тягу Microsoft постоянно
темнить и лукавить. Но даже этот набор
очень сильно впечатляет. Microsoft уже
настолько сильно обнаглела, что считает
любой компьютер, на котором установлена
Windows чуть ли не своей собственностью . Итак, враг выявлен, начинаем
борьбу. Что делать с этим WGA? То что
он является не удаляемым, это очередные
басни Microsoft. Удаляется эта
нечисть элементарно, нужно выполнить
две команды в консоле: C:\>regsvr32 -u LegitCheckControl.dll
C:\>del LegitCheckControl.dll Вот собственно и все. Если
вторая команда не хочет выполняться,
файл
LegitCheckControl.dll спокойно удаляется руками.
Но есть один нюанс: при
посещении узла обновлений вас первым
делом заставят установить его по новой.
Что бы этого не произошло
можно поступить следующими способами: Заблокировать любыми
средствами канал связи, по которому
передается информация. Например с
помощью брандмаузера закрыть доступ к
серверу mpa.one.microsoft.com, порт 443.
Если предыдущий способ
слишком сложный, можно использовать
настройки локального DNS. Для этого нужно
открыть блокнотом файл
\WINDOWS\system32\drivers\etc\hosts и дописать в
конец файла следующую строку: 127.0.0.1 mpa.one.microsoft.com
Сохранить файл, и выполнить команду C:\>ipconfig /flushdns Команда сбросит
кэш DNS. Эти действия настраивают локальную
службу DNS. Её назначение - определять
IP-адрес по доменному имени. После этого,
при попытке WGA обратиться к серверу
mpa.one.microsoft.com, все его запросы будут
отправляться на IP=127.0.0.1 (адрес локального
компьютера), а не на настоящий
IP=131.107.115.40. Поэтому WGA не сможет связаться
с сервером mpa.one.microsoft.com, и что то передать
или получить. Самый простой способ (но не самый лучший) отключить службу автоматических обновлений. Вот собственно и все, шпионский
модуль не сможет больше выполнять свои
обязанности.
|