微软承认在供应链攻击中签名了一个 rootkit 恶意程序
微软现已确认对在游戏环境中分发的恶意驱动程序进行了签名。这个名为"Netfilter"的驱动程序实际上是一个 rootkit,发现与中国的命令和控制 (C2) 服务器通信。
微软的代码签名流程能被攻击者的利用。G Data 的安全研究人员本月早些时候收到了一个可能的误报:由微软签名的 NetFilter 驱动程序。从 Windows Vista 开始,在内核模式中运行的任何代码在公开发布前都需要经过微软的测试和签名,以确保操作系统的稳定性。没有微软签名的驱动程序默认是无法安装的。
但安全研究人员在仔细分析后发现,Netfilter 是一个 rootkit 恶意程序,能自我更新和向攻击者的 IP 发送信息。WHOIS 查询显示,该 IP 地址属于宁波卓智创新网络科技有限公司。微软表示正在调查这起事件,它称攻击者通过 Windows Hardware Compatibility Program 项目递交驱动签名,它已经吊销了递交者的账号,评估其递交寻找恶意程序的其它信号。该恶意程序针对的是中国地区的游戏玩家。
但安全研究人员在仔细分析后发现,Netfilter 是一个 rootkit 恶意程序,能自我更新和向攻击者的 IP 发送信息。WHOIS 查询显示,该 IP 地址属于宁波卓智创新网络科技有限公司。微软表示正在调查这起事件,它称攻击者通过 Windows Hardware Compatibility Program 项目递交驱动签名,它已经吊销了递交者的账号,评估其递交寻找恶意程序的其它信号。该恶意程序针对的是中国地区的游戏玩家。
评论4次
用国产操作xi统
米国肯定干过,,而且隐藏的更深。。
国人都能和微软玩这套,呵呵呵,说不定NSA 也找了微软,然后两条狗死不承认呢。
现在盗号的段位都好高。