Die chinesische APT steckt möglicherweise hinter dem neu entdeckten Moriya Rootkit

Trickbot Streals Passwords From Browsers

Das Moriya Rootkit ist eine neu identifizierte Bedrohung, die jedoch möglicherweise schon lange funktioniert hat, bevor sie endgültig entdeckt wurde. Rootkits wie dieses sind so konzipiert, dass sie sich tief in die Komponenten des Betriebssystems einfügen, sich Persistenz gewähren und dann versuchen, dem Angreifer die Kontrolle über das gefährdete Gerät zu geben. Rootkits sind in der Regel sehr schwer zu erkennen und zu entfernen. Diese Aufgabe sollte immer mit einem ausgeklügelten Antiviren-Tool erledigt werden.

Insbesondere das Moriya Rootkit soll seit 2018 aktiv sein. Es wurde entwickelt, um den Netzwerkverkehr des gefährdeten Systems auszuspionieren und vom Angreifer verwendete Remote-Befehle auszuführen. Es verfügt über Funktionen, die für einen Backdoor-Trojaner typisch sind.

Es ist wichtig zu beachten, dass dies eine sehr komplizierte Malware-Familie ist, die gegen sorgfältig ausgewählte Ziele verwendet wird. Bisher wurden Kopien des Moriya Rootkit in Netzwerken mehrerer asiatischer und afrikanischer diplomatischer Organisationen und Einzelpersonen entdeckt. Auf die Infektion mit Moriya Rootkit folgte normalerweise der Einsatz anderer Malware-Familien wie China Chopper. Die sekundären Nutzlasten haben gemeinsam, dass sie alle zuvor von chinesischen Cyberkriminellen verwendet wurden. Daher besteht eine hohe Wahrscheinlichkeit, dass das Moriya Rootkit das Produkt eines hochqualifizierten chinesischen Bedrohungsakteurs ist.

Cybersicherheitsexperten sammeln immer noch Informationen über das Moriya Rootkit und seine Aktivitäten. Es gibt keinen Hinweis auf den Infektionsvektor, den die Kriminellen möglicherweise verwendet haben, um das bösartige Moriya Rootkit zu liefern und zu pflanzen. Was wir mit Sicherheit wissen, ist, dass moderne Firewall- und Antivirensoftware solche Angriffe überhaupt verhindern kann.

May 10, 2021