查看原文
其他

微软承认签名通过恶意Netfilter rootkit内核驱动程序

小雪 看雪学苑 2022-05-03

近日,据外媒报道,微软承认签署了一个名叫Netfilter rootkit的恶意内核驱动程序,它与一种游戏一起分发,可以与其来源的控制服务器进行通信。


该恶意程序通过Windows硬件兼容计划提交驱动程序进行认证。这些驱动程序是由第三方建立的。



目前微软已经暂停了该账户,并审查了他们提交的文件,以确定是否有其他恶意软件的迹象。


该驱动程序有一个自我更新例程,通过hxxp://110.42.4.180:2081/v?v=6&m=将其自己的 MD5 哈希发送到服务器,随后服务器用最新样本的 URL 进行响应,例如 hxxp://110.42.4.180:2081/d6,如果样本是最新的则响应'OK',恶意软件相应地替换自己的文件。


此外,该恶意程序还具有自我更新的能力,这意味着黑客可以在内核级别的的安全背景下在Windows计算机上运行任意代码。


不过微软认为Netfilter 流氓驱动程序的影响有限,它针对游戏玩家,用户需要在 PC 上获得管理员级别的访问权限才能安装该驱动。换句话说,除非用户特意加载该驱动,那么 Netfilter 将不会构成威胁。


目前尚不清楚 rootkit 是如何通过微软的证书签名过程的,微软表示正在调查,并将“完善”签名过程、合作伙伴访问策略和验证。微软表示,将与驱动制造商合作,向 Windows 用户推送干净的驱动程序。





推荐文章++++

小错误大麻烦!一不小心Python安装的可能就是恶意软件*  “杀毒软件之父”麦卡菲狱中自杀,“传奇”人生落幕最新恶意软件来袭!专攻Windows盗版用户黑客兜售超330万数据!大众汽车客户躺枪iOS又有新Bug,iPhone连接此类Wi-Fi会使其无线瘫痪 * 最新!Win7将不再通过Windows Update下载驱动更新






公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com




球分享

球点赞

球在看



戳“阅读原文”一起来充电吧!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存