黑客诱骗微软签署了他们的恶意程序
在最近的一篇报道中,微软已经承认他们签名了一个恶意驱动程序,现在它正在游戏环境中进行管理。经调查得知,该公司已签名的驱动程序为恶意Windows Rootkit,并持续针对游戏环境。
G DATA恶意软件分析师Karsten Hahn首先发现了恶意rootkit,他确认威胁行为者的目标是用户,特别是在东亚国家的一些用户。
微软公司已经注意到这次攻击,他们认为攻击者使用恶意驱动程序来欺骗他们的地理位置,以便欺骗系统并从任何地方玩游戏。
无证书暴露迹象
该公司已内置检测,正在连同Zero Trust和分层防御安全态势尽最大努力尽快阻止此驱动程序。除此之外,该公司还试图找出通过Microsoft Defender for Endpoint链接的文件。但是他们也表明还没有任何证据显示WHCP签名证书被暴露,其基础设施也没有收到黑客的破坏。
这次攻击中使用的所有方法都发生在漏洞利用之后,然而这种恶意软件允许威胁行为者在游戏中获得优势,并且他们可以通过一些常用工具(如键盘记录器)的帮助来接管其他玩家的帐户。
微软签署了一个Rootkit
经过长时间的调查,研究人员了解到该驱动程序已被发现与某些国家的C&C IP正在进行通信,并且所有这些IP都令人怀疑,因为它们根本没有提供任何合法的功能。
不过有消息称,从Windows Vista开始,任何在内核模式下运行的代码都需要在公开发布之前进行测试和签名,以确保操作系统的稳定性。默认情况下无法安装没有Microsoft证书的驱动程序。
但是,对Netfilter 的C&C基础设施进行的URL的分析清楚地表明,第一个URL返回一组备用路由(URL),由(“|”)分隔,所有这些都用于特定目的。
◾“hxxp://110.42.4.180:2081/p”–以此结尾的URL与代理设置相链接。
◾“hxxp://110.42.4.180:2081/s”–规定编码的IP地址转发。
◾“hxxp://110.42.4.180:2081/h?”–专用于获取CPU-ID。
◾“hxxp://110.42.4.180:2081/c”–生成根证书。
◾“hxxp://110.42.4.180:2081/v?”–链接到自动恶意软件更新功能。
第三方账户被暂停
在得知恶意驱动程序后,微软表示将展开强有力的调查。调查结束后不久,该公司得知黑客已经通过Windows硬件兼容性计划(WHCP)放弃了驱动程序的认证。
但是,微软已经通过传播该帐户立即暂停了恶意驱动程序,并检查了黑客提交的恶意软件的进一步活动迹象。
微软承认签署了恶意驱动程序
目前看来没有证据证明被盗的代码签名证书已经被使用,但是黑客已经针对游戏行业开始了攻击。同时可以明确的一点是这种错误签名的二进制文件以后可能会被黑客滥用,并且很容易产生大规模的软件供应链攻击。
除此之外,微软正在尽最大努力阻止此类攻击,并找出所有细节和关键因素,从而更好地了解威胁行为者的主要动机和整个行动计划。
本文翻译自:https://gbhackers.com/hackers-trick-microsoft-into-signing-a-malicious-netfilter-rootkit/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Akamai推出Account Protector解决方案
近日,Akamai宣布推出全新的Account Protector解决方案。该解决方案利用专有行为分析和声誉启发式方法,旨在扩展Akamai Bot Manager解决方案,以实时检测和防止人类威胁者发起的帐户接管攻击,而且不会给合法用户增加阻碍。这款解决方案集成在Akamai智能边缘平台中,而非附加到某个点,因此无需对现有应用程序进行修改。 世界各地的企业都面临着错综复杂而又代价高昂的帐户接管问题,从银行账户中的资金到零售店会员积分、再到网游中的稀有道具,人类攻击者会想方设法夺取这些值钱的数字资产。Account Protector通过分析收到的请求,能够生成风险和信任指标,以计算出用户属于合法帐户所有者或冒名顶替者的可能性。该解决方案运用机器学习技术,在分析同一组凭据的后续登录过程中进行学习和自我微调。这让合法的帐户持有者能在不产生非必要阻碍的情况下访问自己的帐户,同时提升其帐户的安全性。 Account Protector在认证期间会实时生成用户会话风险分数,此评分结合了以下因素: 用户行为概况,基于先前观察到的位置、网络、设备和活动时间等信号。Account Protector...
- 下一篇
微软警告攻击者正肆意利用Windows PrintNightmare漏洞
微软已就 Windows PrintNightmare 漏洞发出紧急警告,因其允许黑客在受害者 PC 上远程执行代码。由 CVE-2021-34527 安全公告可知,该漏洞利用了打印所需的 Windows Print Spooler 服务中的一个缺陷。目前微软正在对“不断发展的状况”进行评估,且 Sangfor 安全研究人员已经发布了概念利用证明。 微软表示其已意识到 WindowsPrintNightmare 在野外被积极利用的可能,而 @EdwardZpeng 也在假设官方已推出补丁的前提下发布了概念验证(Proof of Concept)。 尴尬的是,尽管微软修补了一个同样依赖于打印服务的不同漏洞,但这种相似性也导致了安全研究人员的困惑。即使安全团队很快就撤下了漏洞利用代码,后续传播也已无法及时斩断。 微软解释称,在 Windows Print Spooler 服务不正确地执行特权文件操作时,攻击者或可成功利用该漏洞和 SYSTEM 权限来远程执行任意代码。 这意味着后续攻击者能够安装程序,查看、篡改或删除数据,或创建具有完全用户权限的新账户。遗憾的是,目前尚无可用的补丁可为大部...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- 设置Eclipse缩进为4个空格,增强代码规范
- Red5直播服务器,属于Java语言的直播服务器
- 2048小游戏-低调大师作品
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装