微软收购了rootkit检测厂商Komoku公司,根据协议,微软在前沿生产线和安全软件Windows Live OneCare中可以使用Komoku的技术。
收购在周三完成。有关收购的财务问题并没有公布。
Komoku公司成立于2004年,曾经开发了先进的rootkit检测产品。这家厂商拥有美国国防部、联邦国土安全部和美国海军等政府机构授予的多份合约。
安全厂商们已经开始在他们的软件中增加rootkit检测的容量了。McAfee的套装去年就增加了rootkit检测。反恶意软件厂商Sophos也有rootkit检测。
现状分析公司Sterling的高级分析师Andrew Braunberg称,企业对rootkit感染的安全问题一直都很关注。他说,微软把rootkit检测应用到前沿生产线中是一个自然的转变。
“这是一些厂商的产品生产的新特点,所有微软运用多种手段迅速向它靠拢” Braunberg说。微软说,Komoku公司倒闭之后,公司名称和生产线将不再使用。Komoku的员工将会进入微软的访问和安全部门。
“我很高兴,Komoku团队加入了微软,并且继续为客户检测复杂多变的rootkit。”Komuku的总经理兼技术主管William A. Arbaugh说,他还是马里兰大学帕克分校的计算机科学的副教授。
波士顿的Yankee公司的高级分析师Andrew Jaquith说,除了技术,Komoku的人才也使它成为极富吸引力的收购目标。公司的员工植根于大学研究团体,并且和政府机构保持着紧密的联系。Arbaugh是知名的rootkit专家,同时他也是(美国)国防先进技术研究计划署信息科学和技术研究组的成员。
“很明显,反恶意软件越来越激烈。” Jaquith说,“rootlkits 越来越危险,企业必须要有应对武器。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。