Microsoft убедит пользователей пересмотреть настройки конфиденциальности

Microsoft убедит пользователей пересмотреть настройки конфиденциальности

Microsoft убедит пользователей пересмотреть настройки конфиденциальности

Пользователям Windows 10, до сих пор не установившим обновление Creators Update, скоро придет уведомление с рекомендацией пересмотреть свои настройки конфиденциальности и установить это обновление. По словам Microsoft, это необходимо для того, чтобы обеспечить безопасность своего компьютера.

Microsoft часто подвергается критика за свои методы сбора пользовательских данных, дошло даже до того, что Французская национальная комиссия по защите данных (CNIL) недавно направила компании официальное уведомление, в котором призывает прекратить собирать данные пользователей. В результате этого, в обновлении Creators Update эти проблемы были решены, и CNIL на прошлой неделе отозвала свое уведомление.

Несмотря на то, что Microsoft всегда заявляла, что сбор данных осуществляется для улучшения опыта взаимодействия пользователей с операционной системой Windows 10, компания все же прислушалась к отзывам и решила предоставить пользователям повышенный контроль над своей конфиденциальностью в Creators Update. Теперь отправляемая статистика будет легко настраиваться, будут предусмотрены варианты Basic или Full.

Теперь Microsoft хочет, чтобы пользователи Windows 10 пересмотрели свои настройки конфиденциальности. Этот процесс можно отложить до пяти раз, после чего уведомление попросит подтвердить свои настройки.

«Учитывая, что Windows 10 Creators Update предоставляет новейшие средства защиты, цель которых помочь вам оставаться в безопасности, мы хотим, чтобы вы как можно скорее обновили свои устройства. У вас будет возможность просмотреть ваши настройки конфиденциальности, прежде чем ваше устройство сможет обновиться» - говорит в блоге Джон Кейбл (John Cable), директор менеджмента по программному обеспечению Windows.

На фоне недавних вспышек таких вредоносов, как WannaCry и NotPetya, Microsoft решила снабдить Windows 10 более продуманными способами защиты.

«Первая версия Windows 10 уже изживает себя и больше не будет обслуживаться. Пользователи этого релиза не будут получать ежемесячные обновления безопасности. Для того, чтобы ваш компьютер оставался в безопасности, вам придется установить последний релиз» - также добавляет Кейбл.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru