微软收购了rootkit检测厂商Komoku公司,根据协议,微软在前沿生产线和安全软件Windows Live OneCare中可以使用Komoku的技术。
收购在周三完成。有关收购的财务问题并没有公布。
Komoku公司成立于2004年,曾经开发了先进的rootkit检测产品。这家厂商拥有美国国防部、联邦国土安全部和美国海军等政府机构授予的多份合约。
安全厂商们已经开始在他们的软件中增加rootkit检测的容量了。McAfee的套装去年就增加了rootkit检测。反恶意软件厂商Sophos也有rootkit检测。
现状分析公司Sterling的高级分析师Andrew Braunberg称,企业对rootkit感染的安全问题一直都很关注。他说,微软把rootkit检测应用到前沿生产线中是一个自然的转变。
“这是一些厂商的产品生产的新特点,所有微软运用多种手段迅速向它靠拢” Braunberg说。微软说,Komoku公司倒闭之后,公司名称和生产线将不再使用。Komoku的员工将会进入微软的访问和安全部门。
“我很高兴,Komoku团队加入了微软,并且继续为客户检测复杂多变的rootkit。”Komuku的总经理兼技术主管William A. Arbaugh说,他还是马里兰大学帕克分校的计算机科学的副教授。
波士顿的Yankee公司的高级分析师Andrew Jaquith说,除了技术,Komoku的人才也使它成为极富吸引力的收购目标。公司的员工植根于大学研究团体,并且和政府机构保持着紧密的联系。Arbaugh是知名的rootkit专家,同时他也是(美国)国防先进技术研究计划署信息科学和技术研究组的成员。
“很明显,反恶意软件越来越激烈。” Jaquith说,“rootlkits 越来越危险,企业必须要有应对武器。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。
-
制止“下一个WannaCry漏洞” 刻不容缓
日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞。尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞——CVE-2017-8620……
-
微软8月周二补丁日:首次发布针对Windows 10 Linux子系统补丁
近日微软发布2017年8月周二补丁日公告,主要针对各种微软产品的48个漏洞,其中包括15个关键补丁以及针对Windows 10 Linux子系统的第一批补丁。