微软承认曾向包含恶意的Netfilter rootkit内核驱动程序提供签名

微软目前正在强迫所有 Windows 11 用户转向支持 TPM 2.0 的电脑,希望这提供的加密安全将使恶意软件成为过去。然而,如果微软自己正式签署了恶意软件,从而让他们自由支配其操作系统,那么这一切都是徒劳的。微软已经承认签署了一个名叫 Netfilter rootkit 的恶意的内核驱动程序,它与一种游戏一起分发,可以与其来源的控制服务器进行通信。

现在看来,这家开发包含恶意行为的软件公司仅仅通过遵循正常程序,像任何正常公司一样提交驱动程序,就击穿了微软的安全防线。

netfilter_signature.webp

first-c2.webpnetfilter_selfupdate.webppath-to-d3-netfilter.webpwhois-apnic.webp

“微软正在调查一个在游戏环境中分发恶意驱动程序的恶意行为者,”微软指出。”该行为人通过 Windows 硬件兼容计划提交了驱动程序进行认证。这些驱动程序是由第三方建立的”。

“我们已经暂停了该账户,并审查了他们提交的文件,以确定是否有其他恶意软件的迹象,”微软昨天说。

该驱动程序与被怀疑会对外通信并具有自我更新的能力,这意味着黑客可以在内核级别的的安全背景下在 Windows 计算机上运行任意代码。

微软仍在调查这个问题,但暂时并没有把对微软程序的利用归结为国家行为者,但这个问题确实相当让令微软颜面扫地。

您可以在 BleepingComputer 阅读更多细节:

https://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/

本文链接

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注