微软仍在对恶意软件进行数字签名

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

安全更新

有时,当闯入安全设施时,从前门进入比翻墙更容易。 在将恶意软件植入 Windows 时,黑客越来越多地发现这是真的。

今年早些时候,一种名为“网络过滤器” 由微软的硬件实验室签署,允许它绕过 Windows 的内置防御。 Netfilter rootkit 是一个恶意内核驱动程序,它与中文游戏一起分发,并与中文命令和控制服务器通信。

看来该公司只是通过遵循正常程序并像任何正常公司一样提交驱动程序就击败了微软的安全性。

Bitdefender 安全研究人员 现在已经确定了一个新的 Microsoft 签名的 rootkit,名为 FiveSys,它也已由 Microsoft 的 Windows 硬件质量实验室 (WHQL) 进行数字签名,并正在分发给 Windows 用户,特别是在中国。

FiveSys rootkit 的目的是通过自定义代理重定向受感染机器中的互联网流量,该代理来自 300 个域的内置列表。 重定向适用于 HTTP 和 HTTPS; rootkit 安装自定义根证书以使 HTTPS 重定向工作。 这样,浏览器就不会警告代理服务器的未知身份。

rootkit 还使用各种策略来保护自己,例如阻止编辑注册表的能力以及停止安装来自不同组的其他 rootkit 和恶意软件。

Bitdefender 联系了微软,后者很快就撤销了签名,但谁知道还有多少其他木马在野外。

通过 Neowin网站

有关主题的更多信息: 微软, 保安, 窗户