L'APT cinese potrebbe essere dietro il Moriya Rootkit appena scoperto

Trickbot Streals Passwords From Browsers

Il Moriya Rootkit è una minaccia recentemente identificata che, tuttavia, potrebbe aver funzionato a lungo prima di essere finalmente scoperta. I rootkit come questo sono progettati per inserirsi in profondità nei componenti del sistema operativo, concedersi la persistenza e quindi cercare di fornire all'autore dell'attacco il controllo sul dispositivo compromesso. I rootkit sono in genere molto difficili da rilevare e rimuovere: questa attività dovrebbe sempre essere completata con l'uso di un sofisticato strumento antivirus.

Si ritiene che il Moriya Rootkit, in particolare, sia attivo dal 2018. È progettato per spiare il traffico di rete del sistema compromesso, nonché per eseguire comandi remoti a nostra discrezione. Possiede caratteristiche tipiche di un trojan backdoor.

È importante notare che questa è una famiglia di malware molto complicata, che viene utilizzata contro obiettivi selezionati con cura. Finora, sono state scoperte copie del Moriya Rootkit su reti appartenenti a molteplici organizzazioni e individui diplomatici asiatici e africani. L'infezione di Moriya Rootkit era solitamente seguita dall'implementazione di altre famiglie di malware come China Chopper. La cosa comune tra i payload secondari è che erano tutti precedentemente utilizzati dai criminali informatici cinesi, quindi c'è un'alta probabilità che il Moriya Rootkit possa essere il prodotto di un attore cinese altamente qualificato.

Gli esperti di sicurezza informatica stanno ancora raccogliendo informazioni sul Moriya Rootkit e sulle sue attività. Non esiste alcun indicatore del vettore di infezione che i criminali potrebbero aver utilizzato per fornire e installare il dannoso Moriya Rootkit. Quello che sappiamo per certo è che il firewall moderno e il software antivirus possono impedire del tutto il verificarsi di tali attacchi.

May 10, 2021