Kinijos APT gali būti už naujai atrasto „Moriya Rootkit“

Trickbot Streals Passwords From Browsers

„Moriya Rootkit“ yra naujai nustatyta grėsmė, kuri vis dėlto galėjo veikti ilgai, kol ji buvo galutinai atrasta. Tokie rootkitai yra skirti įsodinti giliai į operacinės sistemos komponentus, suteikti jiems patvarumo ir tada bandyti suteikti užpuolikui kontrolę pažeistame įrenginyje. Paprastai rootkit'us labai sunku aptikti ir pašalinti - šią užduotį visada reikia atlikti naudojant sudėtingą antivirusinę priemonę.

Manoma, kad ypač „Moriya Rootkit“ veikia nuo 2018 m. Jis skirtas šnipinėti pažeistos sistemos tinklo srautą ir vykdyti nuotolines komandas, kurias užpuolikas užvaldė. Jis turi savybių, būdingų užnugario Trojanui.

Svarbu pažymėti, kad tai yra labai sudėtinga kenkėjiškų programų šeima, naudojama prieš rūpestingai parinktus taikinius. Iki šiol „Moriya Rootkit“ kopijos buvo aptiktos tinkluose, priklausančiuose daugeliui Azijos ir Afrikos diplomatinių organizacijų ir asmenų. Po Moriya Rootkit infekcijos paprastai buvo dislokuotos kitos kenkėjiškų programų šeimos, pavyzdžiui, „China Chopper“. Tarp antrinių naudingų krovinių yra tai, kad juos visus anksčiau naudojo Kinijos kibernetiniai nusikaltėliai, todėl yra didelė tikimybė, kad „Moriya Rootkit“ gali būti aukštos kvalifikacijos Kinijos grėsmių veikėjo produktas.

Kibernetinio saugumo ekspertai vis dar renka informaciją apie „Moriya Rootkit“ ir jos veiklą. Nėra jokių rodiklių apie infekcijos pernešėją, kurį nusikaltėliai galėjo panaudoti kenkėjiškam „Moriya Rootkit“ pristatymui ir pasodinimui. Tikrai žinome, kad moderni ugniasienė ir antivirusinė programinė įranga gali užkirsti kelią tokiems išpuoliams.

May 10, 2021