A kínai APT állhat az újonnan felfedezett Moriya Rootkit mögött
A Moriya Rootkit egy újonnan azonosított fenyegetés, amely azonban hosszú ideig működhetett, mielőtt végül felfedezték volna. Az ehhez hasonló rootkiteket arra tervezték, hogy mélyen beültessék magukat az operációs rendszer összetevőibe, kitartást nyújtsanak maguknak, majd megpróbálják biztosítani a támadó számára az irányítást a sérült eszköz felett. A rootkiteket általában nagyon nehéz felismerni és eltávolítani - ezt a feladatot mindig egy kifinomult víruskereső eszköz használatával kell elvégezni.
Különösen a Moriya Rootkitről gondolják, hogy 2018 óta aktív. Úgy tervezték, hogy kémkedjen a veszélyeztetett rendszer hálózati forgalma ellen, valamint távoli parancsokat hajtson végre a támadó által. Rendelkezik a hátsó ajtó trójai programjellemzőivel.
Fontos megjegyezni, hogy ez egy nagyon bonyolult rosszindulatú program-család, amelyet gondosan kiválasztott célpontok ellen használnak. Eddig a Moriya Rootkit másolatait több ázsiai és afrikai diplomáciai szervezethez és egyénhez tartozó hálózatokon fedezték fel. Moriya Rootkit fertőzését általában más rosszindulatú programokkal foglalkozó családok, például a China Chopper telepítése követte. A másodlagos hasznos terhek között az a közös, hogy mindet korábban kínai számítógépes bűnözők használták, így nagy az esély arra, hogy a Moriya Rootkit egy magasan képzett kínai fenyegetési szereplő terméke lehet.
A kiberbiztonsági szakértők továbbra is információkat gyűjtenek a Moriya Rootkitről és annak tevékenységéről. Nincs olyan mutató a fertőzésvektorról, amelyet a bűnözők a rosszindulatú Moriya Rootkit szállítására és elültetésére használtak volna. Amit biztosan tudunk, hogy a modern tűzfal és a víruskereső szoftverek egyáltalán megakadályozhatják az ilyen támadások bekövetkezését.