netredirect|恶意驱动Netfilter rootkit第二代来袭 360安全卫士支持彻底查杀
近日,360安全大脑监测发现,在6月中旬被爆出拥有WHQL签名的恶意驱动“Netfilter rootkit”,WHQL签名是指硬件的驱动程序通过了微软认证之后,微软会给驱动程加上一个“Microsoft Windows Hardware Compatibility Publisher”的数字签名。Netfilter rootkit如今已更新至第二代并继续持有微软签名。 而且升级后的Netfilter rootkit隐蔽性大增,以至于在线杀毒网站virustotal上至今仍无任何杀软报出。
鉴于Netfilter rootkit第二代在功能与名称与之前版本均有所区别,360安全团队将其命名为“NetRedirect rootkit”。尽管NetRedirect rootkit有着极强的隐蔽性和危害性,但360安全卫士依然能够实现定向防御和彻底查杀,从根本上解决用户的安全难题。
文章插图
事实上,早在6月25日,微软安全响应中心便表示已经暂停Netfilter rootkit的账户,并审查其签发的其他文件,“根据我们的零信任和分层防御安全态势,我们通过 Microsoft Defender for Endpoint 内置检测和阻止此驱动程序和相关文件。”然而,与其高度同源、行为相似的二代产品——NetRedirect rootkit,至今依然拥有微软签名,使其隐蔽性和查杀难度大幅提高。
除此之外,NetRedirect rootkit的危害性也有了明显提升。鉴于NetRedirect rootkit云控下发rootkit的方式,当前该恶意厂商完全有能力不仅限于IP劫持功能,而能够在中毒机器上,实现任意恶意行为rootkit的执行。
文章插图
而且,区别于上一代Netfilter rootkit校验自身文件md5实现文件自更新,NetRedirect rootkit采取了伪装驱动与恶意驱动分离的形式,真正的恶意驱动以云控的方式存放在木马C & C服务器上,而本地伪装为WFP网络过滤功能的驱动,则负责向服务器请求恶意文件数据,以内存加载的的隐蔽方式,调用rootkit入口地址。在此基础上,未来NetRedirect rootkit的行为将变得越来越难以预测。
最近Windows 11 在安全上有很大的创新尝试,例如TPM和Secure Boot可加强系统启动过程的安全性。但对于拥有WHQL签名的NetRedirect rootkit来说,无疑是以子之矛,攻子之盾,在Secure Boot 机器上也能正常加载,失去防护效果。
文章插图
不过广大用户无需担心,在360安全卫士准确、实时和智能的保护下,此类rootkit无法绕过360安全卫士基于行为的检测,360安全大脑赋能的新一代防御技术可以做到防患于未然,亦可对中毒机器进行彻底查杀。与此同时,360安全大脑还建议广大用户:
【 netredirect|恶意驱动Netfilter rootkit第二代来袭 360安全卫士支持彻底查杀】1、前往http://weishi.360.cn/下载安装360安全卫士进行防护。
2、对于被360安全卫士拦截的不熟悉的软件,不要继续运行和添加信任。
3、如果已不慎感染该木马,可前往http://weishi.360.cn/下载安装360安全卫士,使用360安全卫士的查杀服务。
推荐阅读
- 误区|产品驱动增长 PLG 风靡,一文聊透机会与误区
- 治理|B站治理恶意表达低俗类词语,多次违反账号将被封禁
- cto|滴滴出行 CTO 张博卸任滴滴支付董事长
- 管理|当“数智驱动”刻在企业的基因里,会发生什么?
- 客户体验管理|「猎云网首发」DIA数皆智能获东方富海近亿元B轮融资,聚焦全场景客户体验与数据驱动运营
- 违规|微博:清理违规昵称40余万个,处置各类恶意营销账号近50万个
- 情报|安全威胁情报周报
- 恶意|快手:打击恶意炒作、审丑卖惨、不良PK等行为
- 日志|微软警告黑客继续利用 Log4j安全漏洞部署恶意软件
- 客户|?成立一年超100家客户,卫瓴科技如何驱动SaaS企业内外增长?