疑似 TB 级别 Windows 10 内部源码遭泄露,真实性有待评估
国外操作系统论坛 BetaArchive 的 FTP 上近日出现了疑似 Windows 10 内部源码的泄露文件,外媒称这些压缩文件解压后含有 32TB 数据,其中涉及 Windows 10 和 Windows Sever 2016 的大量泄露源代码,这将令 Windows 10 遭受极大的安全威胁,黑客可以研究源码寻求安全漏洞。 获悉,名为 “ Shared Source Kit ” 的 FTP 文件夹中包含 Windows 10 适配 PC 硬件的大量内部代码,甚至包括内置的 PnP、USB、WiFi 和蓝牙驱动软件。除适配硬件的代码之外,泄露的数据还包含微软内部 Windows 10 的多个未发行版本。如果源码真实性属实,黑客和恶意分子就可以自由浏览这些数据,寻找可能有价值的安全漏洞。 随后,Beta Archive 公开回应,目前已从 FTP 服务器和列表中删除了这些数据,以对它们进行进一步审核,防止有内容被遗漏。据论坛管理员称,移除是由于为了进一步确认这些文件的真实性,将在其通过真实性评估后重新上传。 此外,该 FTP 文件夹大小为 1.2GB,包含 12 个 100MB 的文件,并非传闻中 32TB 数据那么多。微软发言人晚些证实,这些源代码只是通过共享代码计划与 OEM 厂商和合作伙伴分享的源代码的一部分。 稿源:根据 cnBeta、solidot 报道综合整理;封面源自网络。
英国警方逮捕两名入侵微软网络的黑客
据英国媒体报道,在美国联邦调查局、欧洲刑警组织、东密德兰特殊行动部队、以及 NCA 网络犯罪打击部门等多个执法机构的协助下,英国警方于 6 月 22 日逮捕了两名涉嫌入侵微软的黑客。虽然报道中并未透露两名嫌犯的姓名,但英媒猜测来自林肯郡和布拉克内尔的他们属于某个国际团体的一员,该组织在 2017 年 1~3 月期间成功攻破了微软的网络。 据悉,警方突击搜查了两名嫌犯的住所,缴获了有助于调查的计算机等线索。其中一名嫌犯被控未经授权访问计算机,另一人则因违犯《计算机滥用法案》而被捕。对于本次入侵事件的细节,当前所知甚少。不多微软在一封声明中称,黑客并未顺利获取到任何客户数据,所有系统在攻击前后仍在正常运行。 目前,没有一家公司能免于网络犯罪的影响,但微软显然对自家的软件和系统完整性很有信心,表示没有任何客户数据被黑客所访问。除了在英国境内被逮捕的两名嫌犯,警方表示其它几个国家的调查也正在进行中。随着时间的推移,相信未来会有更多网络犯罪的嫌犯落入法网。 稿源:cnBeta,封面源自网络。
微软 2015 年以来一直追踪 Fireball 恶意软件,但是影响可能被夸大
本月早些时候,Check Point 安全中心发布了威胁分析报告,其中谈到了名为 “ 火球 ”(Fireball)的网络威胁。Check Point 分析师将 Fireball 描述为来自中国的威胁行动,全球感染了超过 2.5 亿台电脑和 20% 的企业网络。但微软今天表示,自 2015 年以来它一直在监测这一威胁,而且威胁是真实存在,但是受害程度可能被夸大。 微软和 Check Point 都同意 Fireball 套件用于感染系统的传递机制,即 Fireball 充当浏览器劫持者,可以将其变成一个功能齐全的恶意软件下载器。 Fireball 能够在受害者机器上执行任何代码,进行窃取凭据到删除其他恶意软件的各种操作。Fireball 主要通过捆绑传播,安装通常未经用户同意。 微软表示,在近三年的时间里,微软跟踪了这组威胁和它们安装的其他恶意软件,微软观察到它的组件在受感染的机器上持续存在,通过广告获利,或者劫持浏览器搜索和主页设置。Fireball 套件中最流行的系列是 BrowserModifier:Win32 / SupTab 和 BrowserModifier:Win32 / Sasquor。 然而,微软和 Check Point 对 Fireball 实际影响和评估不同。Check Point 表示,其分析发现,印度电脑中有 10% 以上受到感染,印度企业网络中 43% 的企业也受到这款恶意软件影响。在印度尼西亚,企业网络感染率据说甚至更高,达到了 60%,甚至在美国也有接近 11% 的感染率。 微软的分析显示,美国的感染率远低于 Check Point 指出的数字。微软的数据还表明,拉丁美洲和非洲许多国家的感染率都比 Check Point 的数字更低。微软表示,Check Point 根据访问搜索页面的次数估算出 Fireball 恶意软件感染率大小,而不是通过收集端点设备数据。 稿源:cnBeta,封面源自网络。
微软:国家赞助发起的网络攻击日益频繁 为 XP 等旧系统发布安全更新
上月鉴于肆虐全球的 WannaCry 勒索病毒,微软向已经停止支持的 Windows XP 系统发布了修复补丁。在本月的补丁星期二(13 日)活动中,微软再次面向 Windows XP 发布多款安全更新,并警告用户现在由政府赞助发起的网络攻击已经越来越频繁了。 援引外媒 The Verge 报道,在本月的补丁星期二活动中微软面向已经停止支持的 Windows XP 和 Vista 系统发布了多个安全补丁。微软表示发布这些补丁的原因是近年来网络攻击的危险等级不断攀升,从之前的独立开发者到后来的黑客组织,而现在已经看到了国家政府在背后支持的身影。 微软应急处理总经理 Adrienne Hall 表示: 回顾这个月发布的更新,部分漏洞的网络攻击风险非常的高,而在这些网络攻击的背后我们看到了政府机构等类似机构的身影。为了处理这些风险,今天我们通过常规的补丁星期二活动提供了额外的安全更新。这些安全更新是为所有微软用户所准备的,其中就包括那些使用旧版本 Windows 系统的用户。 稿源:cnBeta,封面源自网络 相关阅读:Windows 修复的两个严重远程代码执行漏洞(CVE-2017-8543/8464)说明
安全报告:全球多数企业与政府仍在使用过时操作系统与浏览器
安全评级公司 BitSight 近期发布一份报告,其中分析了去年全球不同行业的 35000 多家公司,以更好了解过时计算机操作系统和浏览器的使用量、新系统发布后企业多久才会更新,以及上述行为与数据外泄之间的关系。 数据显示,全球资产管理程序之间存在巨大差异,其中包括 Mac。BitSight 安全评级平台利用全球网络安全事件,通过算法生成日常安全评级,数值在 250-900 之间,分数越高风险越低。安全研究员利用 8 个月的时间进行了 15 亿次观察,观察对象包括:苹果和微软操作系统、Safari、Firefox、Chrome 和 Internet Explorer。他们得到的结果如下: -超过 2000 个组织的 50% 多计算机仍在使用过时操作系统,因此他们的数据和信息被外泄的可能性是其他组织的 3 倍。 -超过 8500 个组织的 50% 多计算机仍在使用过时浏览器,因此他们的数据和信息被外泄的可能性是其他组织的 2 倍。 -政府部门中超过 25% 的计算机还在使用过时的 macOS 或 Windows 操作系统,这其中大约 80% 的过时系统是 macOS。 今年 3 月份,WannaCry 勒索软件爆发前 2 个月,本次调查研究中大约 20% 的计算机使用的是 Windows Vista 或 XP。每一个新版 macOS 发布一个月后,超过 35% 的公司的电脑都没有更新到最新版本,在这期间设备均会承受很大风险。 稿源:cnBeta、威锋网,封面源自网络
恶意程序利用英特尔 AMT 窃取数据和躲避防火墙
微软安全团队报告了一个恶意程序家族,将英特尔 Active Management Technology (AMT) Serial-over-LAN ( SOL ) 接口用作文件传输工具。 AMT SOL 是英特尔 Management Engine(ME) 的一部分,运行独立的操作系统,能在主机关闭的情况下工作,它被广泛批评是安全隐患或后门。 据悉,通过 AMT 的未经授权访问不会被主机记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 ME,然后再到 AMT,绕过了主机操作系统,使用 AMT SOL 窃取数据不会被主机操作系统安装的防火墙和安全产品发现。 微软将开发该恶意程序的黑客组织称为 PLATINUM,它被认为是某个国家的网络间谍团队,主要目标是南中国海附近的东南亚国家。PLATINUM 活跃的最早时间不晚于 2009 年,每年专注于少数目标,以避免暴露。 稿源:cnBeta、solidot奇客,封面源自网络
Windows 10 用户并非此次勒索软件攻击目标
勒索病毒 “ WannaCrypt ” 近日在全球闹得人心惶惶,其主要针对 Windows 系统。微软对此自然不敢怠慢,争分夺秒研究和分析此次攻击,并采取一切可能的措施保护用户系统。 早在今年三月,微软就针对此次攻击利用的安全漏洞发布了更新补丁,并推送给了所有开启自动更新的用户,其支持系统包括 Windows Vista、Windows 7、Windows 8.1、Windows 10、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016。而 Windows XP、Windows 8、Windows Server 2003 早已终止主流支持服务,微软仅为有限客户提供支持,但这一次也紧急提供了安全补丁更新。 微软强调,Windows 10 用户不是此次恶意软件攻击的目标。不过根据微软安全公告,只有最新的Windows 10 1703 Creators Update 更新才完全不存在此次攻击利用的漏洞,而此前的Windows 10 RTM 原始版、1511 十一月更新版、1607 周年更新版依然需要打补丁。 稿源: cnBeta、快科技,封面源自网络
勒索病毒为何偏爱医院:怕耽误病情更新补丁太慢
据彭博社报道,迅速向全球扩散的勒索病毒网络攻击受害者于本周末还将继续增加,因为黑客可以轻松进入那些几个月没有更新 Windows 操作系统的电脑之中。但是绝大多数受害者的损失不会像医院那样惨重。 据悉,英国国民健康服务局( National Health Service,以下简称 NHS)下属的 16 家机构受到影响,包括位于伦敦、英格兰西北部、英格兰中部的医院都呼吁称,处于非紧急状态下的病人最好待在家里,并全力阻止恶意软件扩散。 众所周知,医疗机构在更新安全补丁方面非常缓慢,部分原因是更新时导致关键系统离线会引发混乱。正因为如此,它们也成为勒索病毒袭击的主要受害者。许多安全人士甚至执法人员认为,在这种情况下,应该支付赎金以便以最快速度找回数据。此外,本次袭击的其他受害者还包括中小型企业。 尽管任何规模的公司都可存在软件漏洞,但拥有强大安全部门的大型公司或机构,通常会安装微软 3 月份发布的更新补丁,不会受到本次袭击太大影响。 稿源: cnBeta、网易科技 节选,封面源自网络
微软为数据存储研究购买了 1000 万条 DNA
去年,微软宣布与 Twist Bioscience 合作,购买 1000 万条 DNA 用于数字存储研究。今天,2 家公司宣布扩大合作范围,其中还包括华盛顿大学的研究人员,因为微软正在为其研究购买另外 1000 万条长链寡核苷酸。Twist Bioscience 今天表示,双方研究已经改善了存储密度,在每条 DNA 当中编码更多数据,提高 DNA 生产的吞吐量来降低 DNA 数字数据存储的成本。 研究团队在工作开始后的几个月内透露,他们已经成功地将 200 兆字节的数据存储在 DNA 上,在编码和解码数据方面具有 100% 的准确性。但是,他们并不是唯一正在探索 DNA 数据存储潜力的研究团队。 哥伦比亚大学的研究人员上个月透露,他们能够在 DNA 上存储和检索整个操作系统,视频短片和其他文件,能够以在 1 克 DNA 当存储高达 215 PB 的数据。成本仍然是现在的重大障碍,哥伦比亚大学的研究人员花了 7000 美元来合成可以存储 2MB 数据的 DNA ,读取这些数据又花费了 2000 美元。 与其他新兴技术一样,这种障碍可能会随着时间的推移而下降,特别是考虑到 DNA 存储的诸多优点,包括其令人难以置信的长寿。科学家认为,数据可以存储在 DNA 当中长达数千年时间,仍然可以准确读取。 微软高级研究员 Karin Strauss 表示,尽管我们对迄今为止完成的工作感到鼓舞,但仍然存在许多挑战。数据存储需求一直在逐步增长,需要存储大量数据的组织和消费者(例如医疗数据或个人视频)将受益于新的长期存储解决方案,我们认为 DNA 可能提供答案。 稿源:cnBeta ;封面源自网络
微软向行业推介《欧盟通用数据保护条例》遵从指南
欧盟用户或许记得微软承诺通过 “ 通用数据保护条例 ”(简称 GDPR)来加强成员国内的数据安全,且这家公司会在 2018 年 5 月 28 日正式遵从 GDPR 。 在一篇博客文章中,微软全球副总裁兼总顾问 Rich Sauer 披露,该公司已经开始向公众提供符合欧盟法律规定的服务,旨在带来‘ 与 GDPR 相关的重要保障 ’。Sauer 表示:“ 我们坚信隐私是基本权利,而 GDPR 是澄清这点的重要一步。借助后续更新,我们可以让你遵从新规。在这个过程中,我们会继续推进个人隐私的防护 ”。 对于大企业来说,迎合新法规需要预先经过诸多调整,不过这家软件巨头在 “ Trust Center ”页面给出了一些建议(涵盖所有必须的信息,提到了 Windows / Windows Server,以及 Azure 和 Office 365 等云服务),以供业内参考。 GDPR 向欧盟用户提供了对自己部分数据集的控制权利(data subject rights)这包括 —— ● 用通俗语言阐明如何访问现有信息、以及将个人信息用于何处; ● 访问个人数据; ● 删除或更正错误的数据; ● 可在某些情况下调整和擦除个人数据;(简称 “ 被遗忘权 ”) ● 限制或反对处理个人数据; ● 索取一份个人数据的副本; ● 反对将数据用于某些特定的用途,比如营销和分析。 稿源:cnBeta;封面源自网络