微軟承認曾向包含惡意的Netfilter rootkit內核驅動程序提供簽名
微軟目前正在強迫所有Windows 11用戶轉向支持TPM 2.0的電腦,希望這提供的加密安全將使惡意軟件成為過去。然而,如果微軟自己正式簽署了惡意軟件,從而讓他們自由支配其操作系統,那麼這一切都是徒勞的。微軟已經承認簽署了一個名叫Netfilter rootkit的惡意的內核驅動程序,它與一種遊戲一起分發,可以與其來源的控制服務器進行通信。
現在看來,這家開發包含惡意行為的軟件公司僅僅通過遵循正常程序,像任何正常公司一樣提交驅動程序,就擊穿了微軟的安全防線。





“微軟正在調查一個在遊戲環境中分發惡意驅動程序的惡意行為者,”微軟指出。”該行為人通過Windows硬件兼容計劃提交了驅動程序進行認證。這些驅動程序是由第三方建立的”。
“我們已經暫停了該賬戶,並審查了他們提交的文件,以確定是否有其他惡意軟件的跡象,”微軟昨天說。
該驅動程序與被懷疑會對外通信並具有自我更新的能力,這意味著黑客可以在內核級別的的安全背景下在Windows計算機上運行任意代碼。
微軟仍在調查這個問題,但暫時並沒有把對微軟程序的利用歸結為國家行為者,但這個問題確實相當讓令微軟顏面掃地。
您可以在BleepingComputer閱讀更多細節: