Microsoft выпускает Service Pack 1 для Windows 7

Microsoft выпускает Service Pack 1 для Windows 7

Microsoft выпускает первый пакет обновлений SP1 для операционной системы Windows 7, который содержит все обновления, выпущенные до настоящего времени, а также предлагает усовершенствованные функции виртуализации для расширения возможностей компьютера и повышения его производительности.



Начиная с сегодняшнего дня, SP1 для Windows 7 могут загрузить участники сообществ MSDN и TechNet, а также пользователи, купившие операционные системы в рамках программ лицензирования Volume Licensing. Широкому кругу пользователей SP1 станет доступен 22 февраля.

«Первый Service Pack для Windows 7 выходит в соответствии с нашими планами и графиком выпуска обновлений, что очень важно и для нас, и для наших пользователей. Microsoft всегда стремится выполнять свои обязательства по поддержке заказчиков и считает свои долгом предоставить им безопасные и комфортные условия для работы», – отметил Николай Прянишников, президент Microsoft в России.

Пакет обновлений примечателен и полезен тем, что он содержит расширенные и усовершенствованные функции виртуализации, которые упрощают управление физическими и виртуальными машинами и делают возможности «облака» ещё более доступными и реальными.

Так, новая функция RemoteFX позволяет «виртуализировать» графический процессор на сервере. Это значит, что пользователям станут доступны 3D-графика и богатый медиа-контент нового поколения в рамках виртуальной инфраструктуры. Другими словами, даже подключаясь через терминальную сессию с компьютера небольшой мощности, пользователь сможет наслаждаться многими преимуществами высокопроизводительных компьютеров, например, такими, как Windows Aero, HD-видео, 3D-игры и так далее. Вся вычислительная работа в этом случае отводится на роль сервера.

Кроме того, SP1 содержит функцию динамической памяти, Dynamic Memory, которая расширяет возможности технологии Hyper-V, разрешая пользователям увеличивать плотность виртуальных машин при имеющихся у них ресурсах, не ограничивая при этом производительность или масштабируемость системы. Иными словами, вся физическая память сервера теперь может быть собрана в единый массив, из которого она выделяется «на лету» виртуальным машинам в зависимости от их нужд. Незанятая в работе память аллоцируется в тот же массив. Таким образом, память сервера всегда используется с эффективностью в 100%.

В настоящее время в России Windows 7 установлена более чем на 10 млн. компьютеров. Большое количество компаний различного масштаба в России выбрали Windows 7 в качестве корпоративного стандарта, и результаты опросов технических специалистов показывают, что популярность Windows 7 неизменно растет.

Пакет обновлений SP1 для Windows 7 будет особенно актуален для предприятий среднего и малого бизнеса, которые стремятся повысить эффективность своей деятельности, не увеличивая при этом расходы на ИТ. Новые функции виртуализации помогут реализовать самые смелые решения и проекты с минимальными затратами – ведь теперь компании не придётся покупать физический сервер для хранения и обработки данных, всё это прекрасно смогут выполнить виртуальные машины.

К этим перспективам стоит добавить ещё те возможности, которые изначально были заложены в Windows 7 и которые делают её оптимальным решением для бизнеса, а именно: энергосберегающее управление питанием и автономная работа, встроенные функции безопасности и сохранности данных, автоматическое устранение ряда проблем и профессиональная техническая поддержка, совместимость с широким модельным рядом компьютеров и многое другое.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru