Microsoft priznaje da je potpisao kineski rootkit kernel drajver

Ikona vremena čitanja 2 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Microsoft je trenutno u procesu prisiljavanja svih korisnika Windowsa 11 da pređu na računala koja podržavaju TPM 2.0, s nadom da će kriptografska sigurnost koju ovo pruža učiniti zlonamjernim softverom prošlošću.

Međutim, to je uzalud ako sam Microsoft službeno potpiše zlonamjerni softver, dajući im na taj način slobodnu kontrolu nad njihovim operativnim sustavom.

Microsoft je priznao da je potpisao Netfilter rootkit, zlonamjerni upravljački program kernela koji se distribuira s kineskim igrama i koji komunicira s kineskim poslužiteljima za upravljanje i upravljanje.

Čini se da je tvrtka porazila Microsoftovu sigurnost jednostavno slijedeći normalne procedure i slanjem upravljačkog programa kao što bi to učinila svaka normalna tvrtka.

"Microsoft istražuje zlonamjernog aktera koji distribuira zlonamjerne upravljačke programe unutar okruženja za igre", napominje Microsoft. “Glumac je predao upravljačke programe na certifikaciju kroz Windows Hardware Compatibility Program. Drajvere je napravila treća strana.”

"Obustavili smo račun i pregledali njihove podneske na dodatne znakove zlonamjernog softvera", rekao je Microsoft jučer.

Upravljački program komunicira s kineskim poslužiteljima za koje se sumnja da su pod kineskom vojnom kontrolom i ima mogućnost ažuriranja, što znači da hakeri mogu pokrenuti proizvoljni kod na vašem računalu u sigurnosnom kontekstu vašeg kernela.

Microsoft još uvijek istražuje problem i još nije pripisao iskorištavanje Microsoftovih postupaka državnom akteru, ali to pitanje radije predstavlja šalu o Microsoftovoj sigurnosti putem programa kriptografije.

Više detalja pročitajte na BleepingComputer ovdje.

Više o temama: Microsoft, sigurnosti

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *