微軟仍在對惡意軟件進行數字簽名
2分鐘讀
發表於
請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多
有時,當闖入安全設施時,從前門進入比翻牆更容易。 在將惡意軟件植入 Windows 時,黑客越來越多地發現這是真的。
今年早些時候,一種名為“網絡過濾器” 由微軟的硬件實驗室簽署,允許它繞過 Windows 的內置防禦。 Netfilter rootkit 是一個惡意內核驅動程序,它與中文遊戲一起分發,並與中文命令和控制服務器通信。
看來該公司只是通過遵循正常程序並像任何正常公司一樣提交驅動程序就擊敗了微軟的安全性。
Bitdefender 安全研究人員 現在已經確定了一個新的 Microsoft 簽名的 rootkit,名為 FiveSys,它也已由 Microsoft 的 Windows 硬件質量實驗室 (WHQL) 進行數字簽名,並正在分發給 Windows 用戶,特別是在中國。
FiveSys rootkit 的目的是通過自定義代理重定向受感染機器中的互聯網流量,該代理來自 300 個域的內置列表。 重定向適用於 HTTP 和 HTTPS; rootkit 安裝自定義根證書以使 HTTPS 重定向工作。 這樣,瀏覽器就不會警告代理服務器的未知身份。
rootkit 還使用各種策略來保護自己,例如阻止編輯註冊表的能力以及停止安裝來自不同組的其他 rootkit 和惡意軟件。
Bitdefender 聯繫了微軟,後者很快就撤銷了簽名,但誰知道還有多少其他木馬在野外。
通過 Neowin網站