A Moriya Rootkit behatol a Windows rendszerbe

Egy nemrégiben felfedezett fenyegetés folyamatosan dolgozik a hátsó ajtók Windows rendszereken történő telepítésekor - jelentették a közelmúltban a biztonsági kutatók. A rootkit Moriya névre hallgat, és egy még mindig ismeretlen eredetű, tartós fenyegetési szereplő használja ki. A kutatók úgy vélik, hogy a Moriya mögött álló hackerek egy "kínaiul beszélő" demográfiai csoportból származnak.

Bárki is legyen a párt Moriya mögött, 2018 óta használják a rosszindulatú programokat, de olyan jók voltak, hogy rejtve maradtak, most fedezték fel. Azt a kampányt, amelyben a kártevőt utoljára használták nagyszabású támadásokban, a kutatók "Alagútkígyónak" nevezik.

Moriya elsősorban passzív hátsó ajtók telepítésével dolgozik áldozati rendszerein. Ezek általában nyilvános szerverek. A hátsó ajtó telepítése után a Moriya üzemeltetői parancs- és vezérlőszervereikkel tovább használják a fertőzött rendszereket és hálózatokat.

Moriya-t afrikai és ázsiai intézmények elleni támadások során használták fel. Bizonyos esetekben a kutatók azt állítják, hogy nem önállóan használták, hanem volt egy kiegészítő rosszindulatú eszközökkel ellátott készletük, amely lehetővé tette a támadók számára, hogy hozzáférjenek az egész hálózathoz.

Ezt a megközelítést "oldalirányú mozgásnak" hívják, és azt jelenti, hogy egyre több hozzáférést kell szerezni a hálózat különféle ágaihoz, általában érzékeny vagy értékes adatok kiszűrése céljából.

A Moriya rootkit lehetővé teszi az azt működtető szereplők számára is, hogy a bejövő és a kimenő forgalmat egyaránt veszélyeztetik egy veszélyeztetett rendszeren. Amikor a kártevő számára kijelölt csomagokat fedeznek fel a gép által fogadott adatfolyamban, a kártevő reagál.

Amint azt a biztonsági kutatók kifejtették, ez nagyon lopakodó műveletet tesz lehetővé, és lehetővé teszi a hackerek számára, hogy a shell parancsokat betáplálják az áldozat rendszerébe, majd leolvassák kimeneti értékeiket.

Moriya már régóta sikeresen elkerüli az észlelést, mert ez a csomagellenőrzés kern módban visszaél a Windows illesztőprogrammal. Ez gyakorlatilag azt jelenti, hogy a rosszindulatú programnak sikerült kijátszania a rendszer futó biztonsági szoftvereit.

Noha nem minden esetben, ahol Moriyát találták, nem volt kiterjesztett rosszindulatú eszközkészlet, Moriya ugyanakkor együtt dolgozik egy sor olyan rosszindulatú alkalmazással is, amelyeket a kínai hackercsoportok használnak és társítanak hozzájuk.

Az egyetlen jó hír a történetben az, hogy Moriyát eddig viszonylag kevés támadásban alkalmazták. Úgy tűnik, hogy ezek a támadások is nagyon szűk körűek voltak, és nincsenek aktuális információk az Afrikán és Ázsián kívüli áldozatokról, és összesen kevesebb mint egy tucat áldozatról van szó ezen a két területen.

May 7, 2021
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.