Microsoft ha riportato di recente che sta indagando su un incidente in cui un driver firmato dalla società si è rivelato essere un rootkit per Windows che è stato osservato comunicare con un sistema di comando e controllo (C2) situato in Cina.
Si dice che il driver, chiamato “Netfilter”, si rivolga agli ambienti di gioco, in particolare nel paese dell’Asia orientale:
“l’obiettivo è quello di utilizzare il driver per falsificare la loro geolocalizzazione ed ingannare il sistema a giocare da qualsiasi luogo.”
Ha affermato Microsoft.
“Il malware consente loro di ottenere un vantaggio nei giochi e possibilmente sfruttare altri giocatori compromettendo i loro account attraverso strumenti comuni, come i keylogger”
ha affermato Microsoft Security Response Center (MSRC) .
La firma del codice è stata individuata da Karsten Hahn, un analista di malware presso la società di sicurezza informatica tedesca G Data, che ha condiviso ulteriori dettagli sul rootkit, utilizzato per distribuire e installare Netfilter sul sistema.
Al termine dell’installazione, è stato riscontrato che il driver stabilisce una connessione con un server C2 per recuperare le informazioni di configurazione, ed offre una serie di funzionalità come il reindirizzamento IP, tra le altre capacità per ricevere un certificato root e persino aggiornare automaticamente il malware.
Il campione più antico di Netfilter rilevato su VirusTotal risale al 17 marzo 2021, ha affermato Hahn. Microsoft ha notato che l’attore ha presentato il driver per la certificazione tramite il programma di compatibilità hardware di Windows (WHCP) e che i driver sono stati creati da una terza parte. Da allora la società ha sospeso l’account e ha esaminato le sue richieste per ulteriori informazioni.
Il produttore di Windows ha anche sottolineato che le tecniche impiegate nell’attacco si verificano dopo lo sfruttamento, il che richiede che l’avversario abbia precedentemente ottenuto privilegi amministrativi in modo da poter installare il driver durante l’avvio del sistema o indurre l’utente a farlo per proprio per conto.
Fonte
https://thehackernews.com/2021/06/hackers-trick-microsoft-into-signing.html
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…