Microsoft рассказала о позициях Windows 7 на рынке и о выхо-де пакета обновлений SP1

Microsoft рассказала о позициях Windows 7 на рынке и о выхо-де пакета обновлений SP1

Вчера на Всемирной партнёрской конференции компания Microsoft объявила о выходе бета-версий пакетов обновлений Service Pack 1 (SP1) для клиентской и серверной операционных систем Windows 7 и Windows Server 2008 R2. Пакет обновлений для Windows 7 не содержит новых функциональных изменений операционной системы, он будет состоять из уже доступных через службу Windows Update обновлений и исправлений, внесённых на основе отзывов пользователей и партнёров. Пакет обновлений для Windows Server 2008 R2 включает ряд более глубоких изменений для этой ОС, таких как расширение возможностей Windows 7 за счет Virtual Desktop Infrastructure (VDI).

ИТ-специалисты, заинтересованные в тестировании пакета обновлений для Windows 7, могут скачать бета-версию SP1 на форуме TechNet, где также доступны полезные инструменты для развертывания и поддержки. Официальный выпуск финальной версии SP1 для Windows 7 состоится в первой половине 2011 года.

Также Microsoft напомнила о жизненном цикле операционных систем Windows и о последних изменениях в нем. С 13 июля прекратилась техническая поддержка Windows XP с пакетом обновления 2 (SP2). Пользователи этой версии Windows XP не смогут получать регулярные обновления и исправления системных ошибок. Для обеспечения безопасности компьютера Microsoft рекомендует либо установить последнюю версию пакета обновлений - Windows XP Service Pack 3 - через сайт Microsoft Update, либо перейти на новую Windows 7, что будет наиболее оптимальным решением с учётом прогресса в развитии технологий.

«В России, как и во всем мире, пользователи версий Windows 7 Профессиональная, Windows 7 Корпоративная и Windows 7 Максимальная, а так же Windows Vista Business при желании могут использовать операционную систему Windows XP Professional. Ранее мы объявляли, что право перехода на Windows XP будет действовать до выхода Windows 7 Service Pack 1 или до 22 января 2011 года - в зависимости от того, что наступит ранее. Сейчас, с выходом бета-версии SP1 для Windows 7, мы снимаем это ограничение. Обращаю внимание, что Windows XP в данный момент находится в расширенной стадии поддержки, что означает выпуск только обновлений безопасности. Полное прекращение поддержки Windows XP наступит 14 апреля 2014 года», - рассказал Юрий Ларин, менеджер по маркетингу Windows.

Бизнес-пользователи уже сейчас отмечают положительные перемены от внедрения Windows 7, а аналитики ИТ-рынка соглашаются, что нет необходимости ждать выхода пакета обновлений. Согласно исследованию IDC «Возможности развертывания Windows 7», проведенного в Северной Америке в июне 2010 года, 64,7% предприятий уже перешли или перейдут на Windows 7 в ближайшие 6 месяцев, а 89% организаций определённо планируют начать миграцию на новую операционную систему Microsoft в течение 24 месяцев. Компания Forrester прогнозирует, что Windows 7 станет новым стандартом для корпоративных компьютеров в течение 12 месяцев: «Так как система Windows установлена на порядка 96% корпоративных ПК, с определённой уверенностью можно сказать, что многие компании в итоге перейдут на Windows 7».

Спустя всего 7 месяцев официальных продаж Windows 7 заняла 14% доли глобального рынка операционных систем (согласно данным исследования компании Net Applications, июнь 2010 года). Windows 7 стала самой продаваемой операционной системой в истории: количество ее продаж уже превысило 150 млн. лицензий.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru