Categories: NOTÍCIAS EM GERAL

A Microsoft assinou um driver chamado Netfilter, mas ele continha malware

Em notícias recentes, foi descoberto que a Microsoft aprovou um driver de terceiros, Netfilter, para Windows que contém malware de rootkit e tem circulado principalmente entre a comunidade de jogos.

Isso foi descoberto pela primeira vez por Karsten Hahn, um analista de malware da G Data, que tuitou sobre isso após notar o “Netfilter” que mais tarde ele rastreou, analisou e identificou como tendo o selo da Microsoft.https://platform.twitter.com/embed/Tweet.html?dnt=true&embedId=twitter-widget-0&features=eyJ0ZndfZXhwZXJpbWVudHNfY29va2llX2V4cGlyYXRpb24iOnsiYnVja2V0IjoxMjA5NjAwLCJ2ZXJzaW9uIjpudWxsfSwidGZ3X2hvcml6b25fdHdlZXRfZW1iZWRfOTU1NSI6eyJidWNrZXQiOiJodGUiLCJ2ZXJzaW9uIjpudWxsfSwidGZ3X3R3ZWV0X2VtYmVkX2NsaWNrYWJpbGl0eV8xMjEwMiI6eyJidWNrZXQiOiJjb250cm9sIiwidmVyc2lvbiI6bnVsbH19&frame=false&hideCard=false&hideThread=false&id=1408449479691456514&lang=en&origin=https%3A%2F%2Fwww.hackread.com%2Fmicrosoft-netfilter-driver-sign-rootkit-malware%2F&sessionId=e825dfcd2c4af32ef018dc25888fcb68f03ad7e8&theme=light&widgetsVersion=82e1070%3A1619632193066&width=550px

Quando a Microsoft observou o rootkit, descobriu que ele se comunicava com IPs de comando e controle chineses (C2) e, ao que parece, eles pertencem a uma das empresas que o Departamento de Defesa dos Estados Unidos rotulou como “Militares da Comunidade Chinesa ”. 

O fabricante do driver, Ningbo Zhuo Zhi Innovation Network Technology, estava trabalhando com a Microsoft para estudar e corrigir quaisquer falhas de segurança conhecidas, incluindo hardware afetado. Os usuários obterão drivers limpos por meio do Windows Update . 

Embora a Microsoft tenha admitido seu erro e começado a investigar o incidente, eles minimizaram o impacto do driver. Eles se concentraram na ideia de que, uma vez que o driver era voltado para jogadores e apenas circulava na comunidade de jogos, não há conhecimento de que tenha comprometido os usuários corporativos.

Além disso, eles acrescentaram que o rootkit só funciona se um usuário autorizar o driver e obter acesso de administrador em um PC para instalar o driver. A ideia é que o Netfilter não seja uma ameaça ao seu PC, a menos que você saia de seu caminho para instalá-lo. 

Assinatura Netfilter

Em uma postagem do blog , a Microsoft disse que estaria “refinando” o processo de assinatura, as políticas de acesso do parceiro e a validação. A gigante da tecnologia anunciou que já suspendeu a conta e agora está sendo analisada para apresentar sinais de malware adicionados. 

Não vimos nenhuma evidência de que o certificado de assinatura WHCP foi exposto. A infraestrutura não foi comprometida, disse a Microsoft.

A atividade do ator é limitada ao setor de jogos, especificamente na China e não parece visar ambientes empresariais. Não estamos atribuindo isso a um ator do Estado-nação neste momento, revelou a empresa.

O objetivo do ator é usar o driver para falsificar sua localização geográfica para enganar o sistema e jogar de qualquer lugar. O malware permite que eles ganhem uma vantagem em jogos e possivelmente explorem outros jogadores, comprometendo suas contas por meio de ferramentas comuns como keyloggers, alertou a Microsoft.

No entanto, o incidente não é totalmente reconfortante. Muitas pessoas veem um driver assinado como uma confirmação de que um driver ou programa é seguro. Esses usuários podem hesitar em instalar novos drivers em tempo hábil se estiverem preocupados com a possibilidade de haver malware, mesmo que esses drivers venham direto do fabricante.

Fonte: https://www.hackread.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago