La APT china puede estar detrás del recientemente descubierto Rootkit de Moriya
Moriya Rootkit es una amenaza recientemente identificada que, sin embargo, podría haber estado funcionando durante mucho tiempo antes de que finalmente se descubriera. Los rootkits como este están diseñados para instalarse profundamente en los componentes del sistema operativo, otorgarse persistencia y luego tratar de proporcionar al atacante control sobre el dispositivo comprometido. Los rootkits suelen ser muy difíciles de detectar y eliminar; esta tarea siempre debe completarse con el uso de una herramienta antivirus sofisticada.
Se cree que Moriya Rootkit, en particular, ha estado activo desde 2018. Está diseñado para espiar el tráfico de red del sistema comprometido, así como para ejecutar comandos remotos usmibbbb por el atacante. Posee características típicas de un troyano de puerta trasera.
Es importante tener en cuenta que se trata de una familia de malware muy complicada, que se utiliza contra objetivos cuidadosamente seleccionados. Hasta ahora, se han descubierto copias del Moriya Rootkit en redes que pertenecen a múltiples organizaciones e individuos diplomáticos asiáticos y africanos. La infección de Moriya Rootkit generalmente fue seguida por el despliegue de otras familias de malware como China Chopper. Lo común entre las cargas útiles secundarias es que todas fueron utilizadas anteriormente por ciberdelincuentes chinos, por lo que existe una alta probabilidad de que Moriya Rootkit sea el producto de un actor de amenazas chino altamente calificado.
Los expertos en ciberseguridad todavía están recopilando información sobre Moriya Rootkit y sus actividades. No hay ningún indicador sobre el vector de infección que los delincuentes pueden haber utilizado para entregar y plantar el malicioso Moriya Rootkit. Lo que sabemos con certeza es que el firewall y el software antivirus modernos pueden evitar que tales ataques se produzcan.