Under föregående vecka pågick en serie av händelser kopplade till en cyberattack mot Nvidia, där hackergruppen Lapsus$ lyckades lägga beslag på en större mängd av bolagets data. Gruppen har sedan dess utpressat Nvidia, och när grafikjätten inte mött gruppens krav har de läckt den stulna datan på webben, där allt från personalens personuppgifter till affärshemligheter inkluderats.

Nu är det inte bara källkod och proprietära tekniker som är på vift. Bleeping Computer rapporterar att säkerhetsexperter upptäckt att två certifikat för Windows letat sig ut och använts för att maskera skadlig programvara. Certifikat används av utvecklare för att digitalt signera exekverbara filer och drivrutiner, för att både operativsystemet och användare ska kunna bekräfta att filerna är legitima.

Detta ska bidra till ökad säkerhet, då Windows för vissa typer av filer kräver certifikat innan de kan köras. De två certifikaten som letat sig ut är utgångna sedan fyra år tillbaka, men godkänns trots det av Windows och ser vid första anblick ut som att de är från Nvidia. De ska hittills ha nyttjats för att signera flera typer av skadlig programvara, däribland olika trojaner och bakdörrar.

För att undvika att drivrutiner signerade med certifikaten godkänns rekommenderar Microsofts säkerhetschef för Windows, David Weston, att administratörer manuellt konfigurerar Windows Defender för att stoppa dem. Det är ännu inte känt om Microsoft planerar blockera certifikaten helt, då detta kan blockera även säkra drivrutiner från Nvidia. Användare rekommenderas även vara extra försiktiga och endast ladda ned Nvidia-relaterad mjukvara och drivrutiner från bekräftat säkra källor.