Het hoeft bij de TS niet om malware te gaan, maar als er een driver op je systeem wordt geïnstalleerd zonder dat je daar zelf om hebt gevraagd, is dat wel reden om uit te zoeken waarom zoiets gebeurt.
Een driver van ENE Technology Inc. genaamd "ene.sys" is niet lang geleden gebruikt bij malware-aanvallen, uitgebreid gedocumenteerd door Ahnlab in [1] (PDF) te downloaden vanuit [2]. Naar verluidt was dat door de "Lazarus" groep (met een beperkte "high profile" doelgroep), maar andere cybercriminelen kunnen ook deze driver zijn gaan gebruiken.
Het volgende komt voor in de driver blocklist van Microsoft (te vinden in [3] door te klikken op de regel "Expand this section to see the blocklist WDAC policy XML"):
<Signer ID="ID_SIGNER_ENE" Name="Microsoft Windows Third Party Component CA 2014 ENE Tech OPUS">
<CertRoot Type="TBS" Value="D8BE9E4D9074088EF818BC6F6FB64955E90378B2754155126FEEBBBD969CF0AE" />
<CertOemID Value="ENE Technology Inc." />
</Signer>
Zo'n driver zelf is niet persé kwaadaardig, maar kan door malware gebruikt worden voor onbeperkte toegang tot het kernelgeheugen, meestal om allerlei beveiligingsmaatregelen uit te schakelen. Dit wordt "BYOVD" genoemd (Bring Your Own Vulnerable Driver, zie ook mijn eerdere post [4]). Op internet zie ik nogal wat meldingen dat die "ene.sys" driver wordt geblokkeerd na de upgrade naar Windows 11 (omdat onder Windows 10 die blocklist niet werd bijgewerkt en je bovendien standaard uitgeschakelde beveiligingsmaatregelen moet inschakelen).
Zo'n driver kan ook door game cheaters worden gebruikt, of natuurlijk waar die driver oorspronkelijk (niet secure) voor gemaakt is. Maar als het om een oude (bijvoorbeeld in 2014 digitaal ondertekende) driver gaat, is dat op z'n minst verdacht.
Als zo'n driver om legitieme redenen op je systeem staat, is dat wel een risico (vooral als je de PC als "ordinary user" gebruikt): privilege escalation (naar de hoogst mogelijke privileges) is dan zo gepiept.
De TS zou diens hele schijf kunnen doorzoeken naar "ene.sys", maar dat hoeft niet iets op te leveren. Die driver kan onder een andere naam zijn geïnstalleerd of deze kan alweer zijn verwijderd nadat beveiligingsmaatregelen zijn uitgeschakeld. Ook kan middels rootkit-technologie worden voorkomen dat dit bestand "zichtbaar" is op de schijf.
[1]
https://asec.ahnlab.com/wp-content/uploads/2022/10/Analysis-Report-on-Lazarus-Groups-Rootkit-Attack-Using-BYOVD_Oct-05-2022-3.pdf[2]
https://asec.ahnlab.com/en/38993/[3]
https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-driver-block-rules[4]
https://www.security.nl/posting/771209/MS+BYOVD+blocklist+fail