微軟承認簽署中國rootkit內核驅動程序

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

微軟目前正在強制所有 Windows 11 用戶遷移到支持 TPM 2.0 的 PC,希望由此提供的加密安全性將使惡意軟件成為過去。

然而,如果微軟自己正式簽署惡意軟件,那麼這一切都是徒勞的,從而讓他們可以自由控制他們的操作系統。

微軟承認簽署了 Netfilter rootkit,這是一個惡意內核驅動程序,與中文遊戲一起分發,並與中文命令和控制服務器通信。

看來該公司只是通過遵循正常程序並像任何正常公司一樣提交驅動程序就擊敗了微軟的安全性。

“微軟正在調查一個在遊戲環境中分發惡意驅動程序的惡意行為者,”微軟指出。 “攻擊者通過 Windows 硬件兼容性計劃提交了驅動程序以進行認證。 驅動程序是由第三方製造的。”

微軟昨天表示:“我們已暫停該帳戶並審查他們提交的其他惡意軟件跡象。”

該驅動程序與懷疑受中國軍方控制的中國服務器通信,並具有自我更新的能力,這意味著黑客可以在您的內核安全上下文中在您的 PC 上運行任意代碼。

微軟仍在調查該問題,尚未將利用微軟程序的行為歸咎於國家行為者,但該問題確實通過加密議程對微軟的安全性開了個玩笑。

在 BleepingComputer 上閱讀更多詳細信息 点击這裡.

有關主題的更多資訊: 微軟, 安全

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *