Ni vise ni manje.
Majstori su im uspjeli provuci rootkit kroz WHCP program certificiranja drivera.
https://www.theregister.com/2021/06/28/microsoft_malware_signing/
- +/- sve poruke
- ravni prikaz
- starije poruke gore
Bez brige, sa W11 i omogucavanjem Android aplikacija nativno, kolicina Malwarea, Rootkita, Backdoora i ostalih gamadi ce se utrostruciti.
.. zanimljivo,
a rootkit that connects to an IP address registered to Ningbo Zhuo Zhi Innovation Network Technology Co., Ltd, in China. Hahn initially flagged the
... kad su krivci kinezi, zna se ip.. a kad su 'hakeri' tad se ne zna, no tad trumpićizmom viču kina/rusija/s.koreja.. itd.
...
Certificiranje im je izgleda po principu "Svaka srecka dobiva!":
https://www.osr.com/nt-insider/2015-issue2/driver-signing-windows-10/
Osim presretanja komunikacija (MITM), stvar je jos registrirala i svoj root certifikat.
U Windows svijetu svi bitni sistemski programi koji se izvrsavaju trebali bi biti digitalno potpisani. To je garancija da nekakav primitivni virus/haker nije isao raditi izmjene.
No kada pustis korisnicima da to sami rade i prihvacas stvari bez provjere, ocekuj probleme.
Da ih nisu uhvatili, njihov privatni kljuc kojim su obavili potpisivanje mogao se prodati za ogromne novce.
Ovo prakticno znaci da je bilo tko s dovoljno novca da plati Microsoftov blagoslov mogao instalirati bilo sto na sustav.
Bili su uhvaceni jer su radili MITM, da su samo potiho instalirali root certifikat ne bi ih nikada pronasli.
Osim otpustanja ljudi koji su radili na testiranju softwarea, Microsoft je izgleda otpustio i ljude koji su prije radili na provjeri ovakvih stvari.
Automatizirana skripta je jeftinija.