Microsoft admite assinar driver de kernel de rootkit chinês
2 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
A Microsoft está atualmente no processo de forçar todos os usuários do Windows 11 a migrar para PCs que suportam o TPM 2.0, com a esperança de que a segurança criptográfica que isso oferece torne o malware uma coisa do passado.
Isso é tudo em vão, no entanto, se a própria Microsoft assinar oficialmente o malware, dando-lhes rédea solta de seu sistema operacional.
A Microsoft admitiu assinar o rootkit Netfilter, um driver de kernel malicioso que está sendo distribuído com jogos chineses e que se comunica com servidores chineses de comando e controle.
Parece que a empresa derrotou a segurança da Microsoft simplesmente seguindo os procedimentos normais e enviando o driver como qualquer empresa normal faria.
“A Microsoft está investigando um agente mal-intencionado que distribui drivers mal-intencionados em ambientes de jogos”, observa a Microsoft. “O ator enviou drivers para certificação por meio do Programa de Compatibilidade de Hardware do Windows. Os drivers foram construídos por terceiros.”
“Suspendemos a conta e analisamos seus envios em busca de sinais adicionais de malware”, disse a Microsoft ontem.
O driver se comunica com servidores chineses suspeitos de estarem sob controle militar chinês e tem a capacidade de se atualizar, o que significa que os hackers podem executar códigos arbitrários em seu PC no contexto de segurança do seu kernel.
A Microsoft ainda está investigando o problema e ainda não atribuiu a exploração dos procedimentos da Microsoft a um ator estatal, mas a questão faz uma piada sobre a segurança da Microsoft por meio da agenda de criptografia.
Leia mais detalhes em BleepingComputer SUA PARTICIPAÇÃO FAZ A DIFERENÇA.