微軟承認曾向包含惡意的Netfilter rootkit內(nèi)核驅(qū)動程序提供簽名
微軟目前正在強迫所有Windows 11用戶轉(zhuǎn)向支持TPM 2.0的電腦,希望這提供的加密安全將使惡意軟件成為過去。然而,如果微軟自己正式簽署了惡意軟件,從而讓他們自由支配其操作系統(tǒng),那么這一切都是徒勞的。微軟已經(jīng)承認簽署了一個名叫Netfilter rootkit的惡意的內(nèi)核驅(qū)動程序,它與一種游戲一起分發(fā),可以與其來源的控制服務(wù)器進行通信。
現(xiàn)在看來,這家開發(fā)包含惡意行為的軟件公司僅僅通過遵循正常程序,像任何正常公司一樣提交驅(qū)動程序,就擊穿了微軟的安全防線。
"微軟正在調(diào)查一個在游戲環(huán)境中分發(fā)惡意驅(qū)動程序的惡意行為者,"微軟指出。"該行為人通過Windows硬件兼容計劃提交了驅(qū)動程序進行認證。這些驅(qū)動程序是由第三方建立的"。
"我們已經(jīng)暫停了該賬戶,并審查了他們提交的文件,以確定是否有其他惡意軟件的跡象,"微軟昨天說。
該驅(qū)動程序與被懷疑會對外通信并具有自我更新的能力,這意味著黑客可以在內(nèi)核級別的的安全背景下在Windows計算機上運行任意代碼。
微軟仍在調(diào)查這個問題,但暫時并沒有把對微軟程序的利用歸結(jié)為國家行為者,但這個問題確實相當(dāng)讓令微軟顏面掃地。
您可以在BleepingComputer閱讀更多細節(jié):
https://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/