Sikkerhedsfirma undrer sig: Hvordan fik hackere signeret rootkit hos Microsoft?

1 kommentar.  Hop til debatten
Sikkerhedsfirma undrer sig: Hvordan fik hackere signeret rootkit hos Microsoft?
Illustration: Bigstock.
Konsekvensen er, at Windowsenheder har svært ved at skelne den yderst skadelige malware fra almindelige driveropdateringer.
25. oktober 2021 kl. 10:42
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

På ukendt vis er det lykkes kriminelle at få signeret et rootkit hos Microsoft, der altså digitalt set har blåstemplet malwaren. Sådan lyder det ifølge Zdnet fra Bitdefender.

»Chances is that it was submitted for validation and somehow it got through the checks. While the digital signing requirements detect and stop most of the rootkits, they are not foolproof,« lyder det fra Bogdan Botezatu, der er direktør for den afdeling hos Bitdefender, der opdager og vurderer nye trusler.

Det konkrete rootkit, FiveSys, giver både angriberne fuld kontrol over enheden, men omdirigerer som det første også al trafik gennem en proxy-server. Det forhindrer blandt andet andre kriminelle i at bruge det kompromitterede system.

Microsoft har som direkte konsekvens af Bitdefenders opdagelse trukket signaturen tilbage og siger desuden gennem en talsperson til Zdnet:

Artiklen fortsætter efter annoncen

»We have built-in detections in place and we continue to investigate and take the necessary steps to help protect customers.«

1 kommentar.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
1
25. oktober 2021 kl. 12:16

Der kommer software gennem nåleøjet på det fleste platforme. Det er der vel ikke noget nyt i ? Det smarte ligger i at man kan invalidere signaturen, så fremtidig eksekvering af filen stoppes. Medmindre den har slået det fra.