微软承认签名通过恶意Netfilter rootkit内核驱动程序

发布者:Editor
发布于:2021-06-28 21:04


近日,据外媒报道,微软承认签署了一个名叫Netfilter rootkit的恶意内核驱动程序,它与一种游戏一起分发,可以与其来源的控制服务器进行通信。


该恶意程序通过Windows硬件兼容计划提交驱动程序进行认证。这些驱动程序是由第三方建立的。


图片


目前微软已经暂停了该账户,并审查了他们提交的文件,以确定是否有其他恶意软件的迹象。


该驱动程序有一个自我更新例程,通过hxxp://110.42.4.180:2081/v?v=6&m=将其自己的 MD5 哈希发送到服务器,随后服务器用最新样本的 URL 进行响应,例如 hxxp://110.42.4.180:2081/d6,如果样本是最新的则响应'OK',恶意软件相应地替换自己的文件。


此外,该恶意程序还具有自我更新的能力,这意味着黑客可以在内核级别的的安全背景下在Windows计算机上运行任意代码。


不过微软认为Netfilter 流氓驱动程序的影响有限,它针对游戏玩家,用户需要在 PC 上获得管理员级别的访问权限才能安装该驱动。换句话说,除非用户特意加载该驱动,那么 Netfilter 将不会构成威胁。


目前尚不清楚 rootkit 是如何通过微软的证书签名过程的,微软表示正在调查,并将“完善”签名过程、合作伙伴访问策略和验证。微软表示,将与驱动制造商合作,向 Windows 用户推送干净的驱动程序。



图片


推荐文章++++

小错误大麻烦!一不小心Python安装的可能就是恶意软件

*  “杀毒软件之父”麦卡菲狱中自杀,“传奇”人生落幕

最新恶意软件来袭!专攻Windows盗版用户

黑客兜售超330万数据!大众汽车客户躺枪

iOS又有新Bug,iPhone连接此类Wi-Fi会使其无线瘫痪 

* 最新!Win7将不再通过Windows Update下载驱动更新







图片

公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com




声明:该文观点仅代表作者本人,转载请注明来自看雪