微软承认签名通过恶意Netfilter rootkit内核驱动程序
2021-06-28 19:39:56 Author: mp.weixin.qq.com(查看原文) 阅读量:108 收藏

近日,据外媒报道,微软承认签署了一个名叫Netfilter rootkit的恶意内核驱动程序,它与一种游戏一起分发,可以与其来源的控制服务器进行通信。

该恶意程序通过Windows硬件兼容计划提交驱动程序进行认证。这些驱动程序是由第三方建立的。

目前微软已经暂停了该账户,并审查了他们提交的文件,以确定是否有其他恶意软件的迹象。

该驱动程序有一个自我更新例程,通过hxxp://110.42.4.180:2081/v?v=6&m=将其自己的 MD5 哈希发送到服务器随后服务器用最新样本的 URL 进行响应,例如 hxxp://110.42.4.180:2081/d6,如果样本是最新的则响应'OK',恶意软件相应地替换自己的文件。

此外,该恶意程序还具有自我更新的能力,这意味着黑客可以在内核级别的的安全背景下在Windows计算机上运行任意代码。

不过微软认为Netfilter 流氓驱动程序的影响有限,它针对游戏玩家,用户需要在 PC 上获得管理员级别的访问权限才能安装该驱动。换句话说,除非用户特意加载该驱动,那么 Netfilter 将不会构成威胁。

目前尚不清楚 rootkit 是如何通过微软的证书签名过程的,微软表示正在调查,并将“完善”签名过程、合作伙伴访问策略和验证。微软表示,将与驱动制造商合作,向 Windows 用户推送干净的驱动程序。


推荐文章++++

小错误大麻烦!一不小心Python安装的可能就是恶意软件
*  “杀毒软件之父”麦卡菲狱中自杀,“传奇”人生落幕
最新恶意软件来袭!专攻Windows盗版用户
黑客兜售超330万数据!大众汽车客户躺枪
iOS又有新Bug,iPhone连接此类Wi-Fi会使其无线瘫痪 
* 最新!Win7将不再通过Windows Update下载驱动更新


公众号ID:ikanxue
官方微博:看雪安全
商务合作:[email protected]

球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458387306&idx=3&sn=28a43c296f651e2d4abc8411448ce0c6&chksm=b18f33e086f8baf6b10e2712f4b2d95f8af96a2633e994d5c13af6d8a18e94c60c37e623c476#rd
如有侵权请联系:admin#unsafe.sh