Sikkerhedsfirma undrer sig: Hvordan fik hackere signeret rootkit hos Microsoft?

Illustration: Bigstock
Konsekvensen er, at Windowsenheder har svært ved at skelne den yderst skadelige malware fra almindelige driveropdateringer.

På ukendt vis er det lykkes kriminelle at få signeret et rootkit hos Microsoft, der altså digitalt set har blåstemplet malwaren. Sådan lyder det ifølge Zdnet fra Bitdefender.

»Chances is that it was submitted for validation and somehow it got through the checks. While the digital signing requirements detect and stop most of the rootkits, they are not foolproof,« lyder det fra Bogdan Botezatu, der er direktør for den afdeling hos Bitdefender, der opdager og vurderer nye trusler.

Det konkrete rootkit, FiveSys, giver både angriberne fuld kontrol over enheden, men omdirigerer som det første også al trafik gennem en proxy-server. Det forhindrer blandt andet andre kriminelle i at bruge det kompromitterede system.

Microsoft har som direkte konsekvens af Bitdefenders opdagelse trukket signaturen tilbage og siger desuden gennem en talsperson til Zdnet:

»We have built-in detections in place and we continue to investigate and take the necessary steps to help protect customers.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Povl H. Pedersen

Der kommer software gennem nåleøjet på det fleste platforme. Det er der vel ikke noget nyt i ? Det smarte ligger i at man kan invalidere signaturen, så fremtidig eksekvering af filen stoppes. Medmindre den har slået det fra.

  • 4
  • 0
Log ind eller Opret konto for at kommentere