Ausgepackt belegt das Archiv rund 660 MByte, was in etwa der Größe eines CD-Rohlings entspricht. Das legt die Vermutung nahe, dass es sich um den Teil einer archivierten Kopie des Windows-Quelltextes handelt. Er wird insgesamt auf 40 GByte geschätzt. Für Microsoft ist es der erste Fall, bei dem ein so großer Teil des Quelltextes abhanden kam. Nach ersten Analysen handelt es sich bei den Sourcen nur um Bruchstücke, aus denen man kein lauffähiges Windows kompilieren kann. Es ist noch unklar, welche Teile des Betriebssystems in dem Archiv stecken.
Microsoft hat die Echtheit der Sourcen inzwischen in einer Pressemitteilung bestätigt: „Am Donnerstag hat Microsoft erfahren, dass Teile des Quelltextes von Windows 2000 und Windows NT illegalerweise im Internet verfügbar gemacht worden sind.“ Das Unternehmen will die Strafverfolgungsbehörden bereits eingeschaltet haben, spielt die Situation aber herunter. Microsoft-Sprecher Tom Pilla sagte: „Wenn ein kleiner Teil der Windows Quelltexte verfügbar wäre, ist das eher eine Angelegenheit von geistigem Eigentum als von Sicherheit.“
Das klang vor zwei Jahren noch ganz anders. Windows-Chef Jim Allchin sagte im Mai 2002 während des Kartellprozess gegen Microsoft, dass eine Offenlegung des Quelltextes „verheerend“ für die Sicherheit des Betriebssystems wäre. Allchin damals vor Gericht weiter: „Je mehr die Virenautoren darüber wissen, wie die Antiviren-Funktionen in Windows arbeiten, umso leichter wird es für sie, Viren zu schreiben, die diese Mechanismen ausschalten oder zerstören.“
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.