Gerade bei Heise gelesen:
Es wurden wohl Zertifikate gestohlen bzw. weiter verkauft, die zur Signierung etlicher Windows-Treiber verwendet wurden, die Schad- bzw. Spionagesoftware enthielten. Diese können teilw. als Rootkits fungieren und Netzverkehr überwachen, Daten abgreifen, etc.
Microsoft hat mit Sperrlisten reagiert (anscheinend bereits seit 02.03.2023), die das Laden solcher identifizierter Treiber verhindern sollen. Man soll also unbedingt die Windows- und Defender-Updates aktuell halten (was ja sowieso immer gilt). Diese werden auch regelmäßig erweitert - hier ist demnach wohl noch nicht das Ende der Fahnenstange.
Des weiteren ist bei MS selbst zu lesen, dass man per Windows-Defender einen Offline-Scan ausführen soll, um derartige Treiber, die bereits vor dem 2. März 2023 auf's System gelangt sind, aufzuspüren und zu beseitigen:
Malware in über 100 signierten Windows-Treibern gefunden: Microsoft reagiert
Malware versteckt sich in 133 Windows-Treibern mit gültiger digitaler Signatur. Jetzt hat Microsoft diese blockiert und die Entwicklerlizenzen suspendiert.
www.heise.de
Es wurden wohl Zertifikate gestohlen bzw. weiter verkauft, die zur Signierung etlicher Windows-Treiber verwendet wurden, die Schad- bzw. Spionagesoftware enthielten. Diese können teilw. als Rootkits fungieren und Netzverkehr überwachen, Daten abgreifen, etc.
Microsoft hat mit Sperrlisten reagiert (anscheinend bereits seit 02.03.2023), die das Laden solcher identifizierter Treiber verhindern sollen. Man soll also unbedingt die Windows- und Defender-Updates aktuell halten (was ja sowieso immer gilt). Diese werden auch regelmäßig erweitert - hier ist demnach wohl noch nicht das Ende der Fahnenstange.
Des weiteren ist bei MS selbst zu lesen, dass man per Windows-Defender einen Offline-Scan ausführen soll, um derartige Treiber, die bereits vor dem 2. März 2023 auf's System gelangt sind, aufzuspüren und zu beseitigen:
Security Update Guide - Microsoft Security Response Center
msrc.microsoft.com