Kinesisk APT kan ligge bak det nylig oppdagede Moriya Rootkit
Moriya Rootkit er en nylig identifisert trussel som imidlertid kan ha arbeidet lenge før den endelig ble oppdaget. Rootkits som denne er designet for å plante seg dypt inn i operativsystemets komponenter, gi seg utholdenhet, og deretter prøve å gi angriperen kontroll over den kompromitterte enheten. Rootkits er vanligvis veldig vanskelige å oppdage og fjerne - denne oppgaven bør alltid fullføres med bruk av et sofistikert antivirusverktøy.
Spesielt Moriya Rootkit antas å ha vært aktiv siden 2018. Den er designet for å spionere på det kompromitterte systemets nettverkstrafikk, samt å utføre eksterne kommandoer som er angrepet av angriperen. Den har funksjoner som er typiske for en bakdør Trojan.
Det er viktig å merke seg at dette er en veldig komplisert malware-familie, som brukes mot nøye utvalgte mål. Så langt har kopier av Moriya Rootkit blitt oppdaget på nettverk som tilhører flere asiatiske og afrikanske diplomatiske organisasjoner og enkeltpersoner. Moriya Rootkits infeksjon ble vanligvis fulgt av distribusjon av andre skadelige familier som China Chopper. Det vanlige mellom de sekundære nyttelastene er at de alle tidligere ble brukt av kinesiske nettkriminelle, så det er stor sjanse for at Moriya Rootkit kan være et produkt av en dyktig kinesisk trusselspiller.
Cybersecurity-eksperter samler fremdeles informasjon om Moriya Rootkit og dets aktiviteter. Det er ingen indikatorer på infeksjonsvektoren som kriminelle kan ha brukt til å levere og plante det ondsinnede Moriya Rootkit. Det vi vet helt sikkert er at moderne brannmur og antivirusprogramvare kan forhindre at slike angrep i det hele tatt finner sted.