Microsoft обозлилась на Google за раскрытие информации о «дыре» в Windows

Microsoft обозлилась на Google за раскрытие информации о «дыре» в Windows

Корпорация Microsoft раскритиковала Google за то, что та разместила в открытом доступе информацию об уязвимости в Windows 8.1 и эксплойт к ней всего лишь за два дня до того момента, когда Microsoft собиралась выпустить соответствующий патч.

Уязвимость, о которой идет речь, позволяет пользователям Windows повышать свои привилегии в системе до администратора и получать доступ к функциям, которые по умолчанию должны быть для них недоступны.

Недовольство, в частности, в официальном блоге корпорации высказалКрис Бетс(Chris Betz), старший директор Microsoft Security Response Center. В длинной статье, автором которой он стал, говорится о появлении более серьезных угроз информационной безопасности и необходимости сплоченной борьбы с ними вместо того, чтобы действовать по отдельности, пишет safe.cnews.ru.

«К сожалению, Google пренебрегла правилами координированного раскрытия информации об уязвимостях и опубликовала информацию за два дня до запланированного выпуска обновления, несмотря на наши просьбы не делать этого», — заявил Бетс. По его мнению, для Google оказалось важнее первой сообщить об уязвимости, чем обезопасить пользователей.

«Правила и подходы, заключающиеся в ограничении или пренебрежении партнерских отношений при поиске и устранении уязвимостей, не несут никакой пользы ни самим исследователям, ни разработчикам ПО, ни пользователям. Такие методы оставляют всех в проигрыше», — заявил представитель Microsoft. По его мнению, те, кто раскрывает информацию об уязвимостях до выпуска патчей, наносит вред «миллионам пользователей, зависящих от программного продукта».

Специалисты Google обнаружили уязвимость в октябре 2014 г. и сразу же уведомили Microsoft. Это было сделано в рамках проекта Project Zero. Согласно его правилам, информация о баге раскрывается публично спустя 90 дней со дня уведомления производителя программного продукта о его наличии.

Project Zeroбыл анонсирован в июле 2014 г. Одним из первых его участником стал хакерДжордж Хотц(George Hotz), он же GeoHot — первый и единственный человек, которому удалось взломать Sony PlayStation 3. Цель проекта — поиск уязвимостей в популярном программном обеспечении и проверка скорости реакции вендоров, заключающаяся в оценке времени между обнаружением уязвимости и выпуском обновления. Microsoft этот тест не прошла.

Добавим, что с января 2015 г. Microsoft закрыла бесплатный сервис раннего предупреждения об угрозах Advance Notification Service (ANS). Теперь он доступен только для тех корпоративных клиентов, которые пользуются платной поддержкой Premium. Сервис ANS позволял узнавать уязвимости, к которым компания собирается выпустить патчи в ближайшее время.

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru