微軟承認曾向包含惡意的Netfilter rootkit內核驅動程序提供簽名

微軟目前正在強迫所有Windows 11用戶轉向支持TPM
2.0的電腦,希望這提供的加密安全將使惡意軟件成為過去。然而,如果微軟自己正式簽署了惡意軟件,從而讓他們自由支配其操作系統,那麼這一切都是徒勞的。微軟已經承認簽署了一個名叫Netfilter
rootkit的惡意的內核驅動程序,它與一種遊戲一起分發,可以與其來源的控制服務器進行通信。

現在看來,這家開發包含惡意行為的軟件公司僅僅通過遵循正常程序,像任何正常公司一樣提交驅動程序,就擊穿了微軟的安全防線。

netfilter_signature.webp

first-c2.webpnetfilter_selfupdate.webppath-to-d3-netfilter.webpwhois-apnic.webp

“微軟正在調查一個在遊戲環境中分發惡意驅動程序的惡意行為者,”微軟指出。”該行為人通過Windows硬件兼容計劃提交了驅動程序進行認證。這些驅動程序是由第三方建立的”。

“我們已經暫停了該賬戶,並審查了他們提交的文件,以確定是否有其他惡意軟件的跡象,”微軟昨天說。

該驅動程序與被懷疑會對外通信並具有自我更新的能力,這意味着黑客可以在內核級別的的安全背景下在Windows計算機上運行任意代碼。

微軟仍在調查這個問題,但暫時並沒有把對微軟程序的利用歸結為國家行為者,但這個問題確實相當讓令微軟顏面掃地。

您可以在BleepingComputer閱讀更多細節:

https://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/

(0)
上一篇 2021-06-27 17:31
下一篇 2021-06-27 17:31

相关推荐