מיקרוסופט מודה שחתמה על מנהל התקן ליבת rootkit סינית

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

מיקרוסופט נמצאת כעת בתהליך לאלץ את כל משתמשי Windows 11 לעבור למחשבים אישיים התומכים ב-TPM 2.0, בתקווה שהאבטחה ההצפנה שזה מספק תהפוך תוכנות זדוניות לנחלת העבר.

אבל זה הכל לחינם אם מיקרוסופט בעצמה חותמת רשמית על תוכנות זדוניות, ובכך נותנת להם דרור חופשי במערכת ההפעלה שלהם.

מיקרוסופט הודתה שחתמה על Netfilter rootkit, מנהל התקן ליבה זדוני שמופץ עם משחקים סיניים ואשר מתקשר עם שרתי פיקוד ובקרה סיניים.

נראה שהחברה ניצחה את האבטחה של מיקרוסופט פשוט על ידי ביצוע נהלים רגילים, והגשת הנהג כפי שכל חברה רגילה הייתה עושה.

"מיקרוסופט חוקרת שחקן זדוני שמפיץ דרייברים זדוניים בתוך סביבות משחקים", מציינת מיקרוסופט. "השחקן הגיש מנהלי התקנים להסמכה דרך תוכנית תאימות החומרה של Windows. הדרייברים נבנו על ידי צד שלישי".

"השענו את החשבון ובדקנו את ההגשות שלהם לאיתור סימנים נוספים של תוכנות זדוניות", אמרה אתמול מיקרוסופט.

הדרייבר מתקשר עם שרתים סיניים שעל פי החשד נמצאים בשליטה צבאית סינית ויש לו את היכולת לעדכן את עצמו, כלומר האקרים יכולים להריץ קוד שרירותי במחשב שלך בהקשר האבטחה של הליבה שלך.

מיקרוסופט עדיין חוקרת את הנושא, ועדיין לא ייחסה את ניצול הנהלים של מיקרוסופט לשחקן ממלכתי, אבל הנושא דווקא עושה בדיחה על האבטחה של מיקרוסופט באמצעות סדר יום הצפנה.

קרא פרטים נוספים ב- BleepingComputer כאן.

עוד על הנושאים: מיקרוסופט, אבטחה

השאירו תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *