#rootkit

anonymiss@despora.de

Hackers exploited #Windows 0-day for 6 months after #Microsoft knew of it

Source: https://arstechnica.com/security/2024/03/hackers-exploited-windows-0-day-for-6-months-after-microsoft-knew-of-it/

Even after Microsoft patched the #vulnerability last month, the company made no mention that the North Korean threat group #Lazarus had been using the vulnerability since at least August to install a stealthy #rootkit on vulnerable computers. The vulnerability provided an easy and stealthy means for #malware that had already gained administrative system rights to interact with the Windows #kernel. Lazarus used the vulnerability for just that. Even so, Microsoft has long said that such admin-to-kernel elevations don’t represent the crossing of a security boundary, a possible explanation for the time Microsoft took to fix the vulnerability.

#software #news #security #cybercrime #bug #exploit #0day #fail #economy #problem #politics #hack #Hackers #trust #risk

aktionfsa@diasp.eu

Hacker mit Rootkits mit gültigen Microsoft Zertifikaten

Hacker beim Katz-und-Maus-Spiel mal wieder vorn

Erst kürzlich hatten wir uns gegen durch Hardware Chips, wie das Trusted Platform Module (TPM) in Windows 11, ausgesprochen, weil solche Lösung die Nutzung von freier offener Software behindern und sogar unmöglich machen können. Nun gibt es ein schönes Beispiel dafür, dass solche "Schutzmaßnahmen", z.B. von Windows Vista, nach denen Code, der im Kernel-Modus läuft, vor Freigabe getestet und signiert werden muss auch nicht immer helfen muss.

Obige Maßnahme wurde von Microsoft eingeführt, um Rootkits, Schadprogramme, die sich im Kernel des Betriebssystems einnisten zu verhindern - und dies war auch einige Zeit erfolgreich, denn die Angriffe durch Rootkits ging zurück. Nun sind sie wieder aufgetaucht.

Das Sicherheitsunternehmen Bitdefender dokumentiert, wie Heise schreibt, bereits zum zweiten Mal in wenigen Monaten ein Rootkit namens FivsSys, das über eine gültige, von Microsoft über den WHQL-Zertifizierungsprozess ausgestellte digitale Signatur verfügt.

Damit ist den Hackern bereits zweimal gelungen, ihre Treiber in den Zertifizierungsprozess von Microsoft einzuschleusen und signieren zu lassen. Microsoft hat erst einmal diese Zertifikate zurückgerufen. Wenn es den Hackern aber keine Probleme macht die Sicherheitsvorgaben des Internetgiganten zu umgehen, muss man zukünftig mit weiteren Fällen rechnen, in denen Malware mit gütigen digitalen Signaturen tätig wird.

Mehr dazu bei https://www.heise.de/news/Die-Rueckkehr-der-Rootkits-signiert-von-Microsoft-6224944.html
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7807-20211022-hacker-mit-rootkits-mit-gueltigen-microsoft-zertifikaten.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7807-20211022-hacker-mit-rootkits-mit-gueltigen-microsoft-zertifikaten.htm
Tags: #Rootkit #Cyberwar #Hacking #Trojaner #Windows11 #Update #Teams #Office365 #TPM #Kontrolle #Überwachung #OpenSource #Linux #Scoring #Microsoft #Verbraucherdatenschutz #Datenschutz #Datensicherheit

anonymiss@despora.de

#Microsoft have signed multiple rootkits (which allow #kernel #drivers) and reach out to a remote #IP.

source: https://twitter.com/GossiTheDog/status/1405805536403243009

enter image description here

#Windows #security #backdoor #vulnerability #fail #privacy #problem #news #software #danger #warning #rootkit #malware