Microsoft הצהירה שמנהל התקן שאושר על ידי תוכנית התאימות לחומרה של Windows (WHCP) נמצא כמכיל תוכנות זדוניות של rootkit, אך אומר שתשתית האישורים לא נפגעה.
בהצהרה שפורסמה במרכז התגובה האבטחה של מיקרוסופט, החברה מאשרת שגילתה את הנהג שנפגע והשעתה את החשבון ששלח אותו במקור. כפי שצוין על ידי Bleeping Computer, אירוע זה נגרם ככל הנראה מחולשה בתהליך חתימת הקוד עצמו.
Microsoft גם אומרת שהיא לא ראתה שום הוכחה לכך שאישור החתימה של WHCP נפרץ, כך שלא סביר שמישהו הצליח לזייף אישור.
ערכת שורש נועדה להסוות את נוכחותה, מה שמקשה על זיהויה גם בזמן שהיא פועלת. ניתן להשתמש בתוכנה זדונית המוסתרת בתוך ערכת rootkit כדי לגנוב נתונים, לשנות דוחות, להשתלט על המערכת הנגועה וכן הלאה.
לפי מיקרוסופט, נראה שהתוכנה הזדונית של הנהג מיועדת לשימוש עם משחקים מקוונים ויכולה לזייף את המיקום הגיאוגרפי של המשתמש כדי לאפשר לו לשחק מכל מקום. זה עשוי גם לאפשר להם לסכן חשבונות של שחקנים אחרים על ידי שימוש ב-keyloggers.
לפי דו"ח מרכז התגובה האבטחה, "הפעילות של השחקן מוגבלת למגזר המשחקים במיוחד בסין ולא נראה שהיא מכוונת לסביבות ארגוניות". זה גם מציין כי יש להתקין את מנהל ההתקן ידנית כדי להיות יעיל.
אלא אם מערכת כבר נפרצה ומעניקה גישת מנהל לתוקף, או שהמשתמש עצמו עושה זאת בכוונה, אין סיכון ממשי.
Microsoft גם אומרת שמנהל ההתקן והקבצים המשויכים לו יאותרו וייחסמו על ידי MS Defender for Endpoint. אם אתה חושב שייתכן שהורדת או התקנת את מנהל ההתקן הזה, תוכל לבדוק את "אינדיקטורים של פשרה" בדוח מרכז התגובה האבטחה.