微软承认曾向包含恶意的Netfilter rootkit内核驱动程序提供签名

语言: CN / TW / HK

微软目前正在强迫所有Windows 11用户转向支持TPM 2.0的电脑,希望这提供的加密安全将使恶意软件成为过去。 然而,如果微软自己正式签署了恶意软件,从而让他们自由支配其操作系统,那么这一切都是徒劳的。微软已经承认签署了一个名叫Netfilter rootkit的恶意的内核驱动程序,它与一种游戏一起分发,可以与其来源的控制服务器进行通信。

现在看来,这家开发包含恶意行为的软件公司仅仅通过遵循正常程序,像任何正常公司一样提交驱动程序,就击穿了微软的安全防线。

"微软正在调查一个在游戏环境中分发恶意驱动程序的恶意行为者,"微软指出。"该行为人通过 Windows 硬件兼容计划提交了驱动程序进行认证。这些驱动程序是由第三方建立的"。

"我们已经暂停了该账户,并审查了他们提交的文件,以确定是否有其他恶意软件的迹象,"微软昨天说。

该驱动程序与被怀疑会对外通信并具有自我更新的能力,这意味着黑客可以在内核级别的的安全背景下在Windows计算机上运行任意代码。

微软仍在调查这个问题,但暂时并没有把对微软程序的利用归结为国家行为者,但这个问题确实相当让令微软颜面 扫地

您可以在BleepingComputer阅读更多细节:

http://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/

「其他文章」