微软承认签署中国rootkit内核驱动程序

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软目前正在强制所有 Windows 11 用户迁移到支持 TPM 2.0 的 PC,希望由此提供的加密安全性将使恶意软件成为过去。

然而,如果微软自己正式签署恶意软件,那么这一切都是徒劳的,从而让他们可以自由控制他们的操作系统。

微软承认签署了 Netfilter rootkit,这是一个恶意内核驱动程序,与中文游戏一起分发,并与中文命令和控制服务器通信。

看来该公司只是通过遵循正常程序并像任何正常公司一样提交驱动程序就击败了微软的安全性。

“微软正在调查在游戏环境中分发恶意驱动程序的恶意行为者,”微软指出。 “攻击者通过 Windows 硬件兼容性计划提交了驱动程序以进行认证。 驱动程序是由第三方制造的。”

微软昨天表示:“我们已暂停该帐户并审查他们提交的其他恶意软件迹象。”

该驱动程序与怀疑受中国军方控制的中国服务器通信,并具有自我更新的能力,这意味着黑客可以在您的内核安全上下文中在您的 PC 上运行任意代码。

微软仍在调查该问题,尚未将利用微软程序的行为归咎于国家行为者,但该问题确实通过加密议程对微软的安全性开了个玩笑。

在 BleepingComputer 上阅读更多详细信息 此处.

有关主题的更多信息: 微软, 保安

发表评论

您的电邮地址不会被公开。 必填带 *