中国のAPTは、新たに発見されたMoriyaルートキットの背後にある可能性があります
Moriya Rootkitは新たに特定された脅威ですが、最終的に発見されるまでに長い間機能していた可能性があります。このようなルートキットは、オペレーティングシステムのコンポーネントの奥深くに自分自身を配置し、永続性を付与してから、攻撃者に侵害されたデバイスの制御を提供しようとするように設計されています。ルートキットは通常、検出と削除が非常に困難です。このタスクは、常に高度なウイルス対策ツールを使用して完了する必要があります。
特に、Moriya Rootkitは、2018年から活動していると考えられています。これは、侵害されたシステムのネットワークトラフィックをスパイし、攻撃者が使用したリモートコマンドを実行するように設計されています。バックドア型トロイの木馬に典型的な機能を備えています。
これは非常に複雑なマルウェアファミリーであり、慎重に選択されたターゲットに対して使用されることに注意することが重要です。これまでのところ、Moriya Rootkitのコピーは、複数のアジアおよびアフリカの外交組織および個人に属するネットワークで発見されています。 Moriya Rootkitの感染に続いて、通常、ChinaChopperなどの他のマルウェアファミリーが展開されました。二次ペイロードに共通することは、それらがすべて以前に中国のサイバー犯罪者によって使用されていたということです。したがって、MoriyaRootkitは高度なスキルを持つ中国の脅威アクターの製品である可能性が高いです。
サイバーセキュリティの専門家は、まだMoriyaRootkitとその活動に関する情報を収集しています。犯罪者が悪意のあるMoriyaルートキットを配信して植えるために使用した可能性のある感染ベクトルについての指標はありません。私たちが確かに知っていることは、最新のファイアウォールとウイルス対策ソフトウェアがそのような攻撃の発生を完全に防ぐことができるということです。