مایکروسافت همچنان در حال امضای دیجیتالی بدافزار است

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

به روز رسانی امنیتی

گاهی اوقات هنگام نفوذ به یک مکان امن، ورود از درب ورودی آسان تر از عبور از دیوار است. هکرها به طور فزاینده ای این موضوع را در مورد ورود بدافزار به ویندوز درست می یابند.

در اوایل سال جاری بدافزاری به نام «نت فیلتر” توسط آزمایشگاه‌های سخت‌افزار مایکروسافت امضا شد و به آن اجازه می‌داد از سیستم‌های دفاعی داخلی ویندوز عبور کند. روت کیت Netfilter یک درایور هسته مخرب بود که با بازی های چینی توزیع می شد و با سرورهای فرمان و کنترل چینی ارتباط برقرار می کرد.

به نظر می رسد که این شرکت امنیت مایکروسافت را صرفاً با پیروی از رویه های عادی شکست داده و درایور را مانند هر شرکت معمولی ارائه می دهد.

محققان امنیت بیت دیفندر اکنون یک روت کیت جدید با امضای مایکروسافت به نام FiveSys شناسایی کرده‌اند که توسط آزمایشگاه کیفیت سخت‌افزار ویندوز مایکروسافت (WHQL) امضا شده است و در حال توزیع برای کاربران ویندوز در طبیعت، به‌ویژه در چین است.

هدف روت کیت FiveSys هدایت ترافیک اینترنت در ماشین های آلوده از طریق یک پروکسی سفارشی است که از یک لیست داخلی از 300 دامنه استخراج شده است. تغییر مسیر برای هر دو HTTP و HTTPS کار می کند. روت کیت یک گواهی ریشه سفارشی برای تغییر مسیر HTTPS نصب می کند. به این ترتیب، مرورگر در مورد هویت ناشناخته سرور پروکسی هشدار نمی دهد.

روت کیت همچنین از استراتژی های مختلفی برای محافظت از خود استفاده می کند، مانند مسدود کردن توانایی ویرایش رجیستری و توقف نصب سایر روت کیت ها و بدافزارهای گروه های مختلف.

Bitdefender با مایکروسافت تماس گرفت و مدت کوتاهی پس از آن امضا را لغو کرد، اما چه کسی می داند که چه تعداد اسب تروجان دیگر در طبیعت وجود دارد.

از طريق مایکروسافت

بیشتر در مورد موضوعات: مایکروسافت, تیم امنیت لاتاری, پنجره