Moriya Rootkit infiltruje systemy Windows

Nowo odkryte zagrożenie stale pracuje podczas instalowania backdoorów w systemach Windows, jak poinformowali niedawno badacze bezpieczeństwa. Rootkit nosi nazwę Moriya i jest wykorzystywany przez nieustępliwego agenta zagrożeń o wciąż nieznanym pochodzeniu. Naukowcy uważają, że hakerzy stojący za Moriyą pochodzą z „chińskojęzycznej” grupy demograficznej.

Kimkolwiek jest strona stojąca za Moriyą, używają złośliwego oprogramowania od około 2018 roku, ale byli tak dobrzy, jak pozostawanie w ukryciu, zostało to odkryte właśnie teraz. Kampania, w której złośliwe oprogramowanie było ostatnio wykorzystywane w atakach na dużą skalę, została nazwana przez naukowców „Tunnel Snake”.

Moriya działa głównie poprzez instalowanie pasywnych backdoorów w swoich systemach ofiar. Są to zazwyczaj serwery publiczne. Po zainstalowaniu backdoora operatorzy Moriyi używają swoich serwerów dowodzenia i kontroli do dalszej pracy z zainfekowanymi systemami i sieciami.

Moriya była używana w atakach na instytucje afrykańskie i azjatyckie. Badacze twierdzą, że w niektórych przypadkach nie był używany samodzielnie, ale miał dołączony zestaw dodatkowych złośliwych narzędzi, które umożliwiały atakującym uzyskanie dostępu do całej sieci.

Podejście to nazywa się „ruchem bocznym” i zakłada uzyskiwanie coraz szerszego dostępu do różnych gałęzi sieci, zwykle w celu wydobycia wrażliwych lub cennych danych.

Rootkit Moriya umożliwia również obsługującym go aktorom monitorowanie ruchu przychodzącego i wychodzącego w zaatakowanym systemie. Gdy w strumieniu danych odbieranym przez maszynę zostaną wykryte pakiety przeznaczone dla szkodliwego oprogramowania, szkodliwe oprogramowanie reaguje.

Jak wyjaśnili badacze bezpieczeństwa, pozwala to na bardzo ukradkowe działanie, a nawet pozwala hakerom przekazywać polecenia powłoki do systemu ofiary, a następnie odczytywać ich wartości wyjściowe.

Moriya od dawna jest tak skuteczna w unikaniu wykrycia, ponieważ ta inspekcja pakietów wykorzystuje sterownik Windows w trybie jądra. W praktyce oznacza to, że złośliwemu oprogramowaniu udało się obejść oprogramowanie zabezpieczające, które może działać w systemie.

Chociaż nie wszystkie przypadki, w których znaleziono Moriya, obejmowały rozszerzony zestaw złośliwych narzędzi, Moriya działa również w parze z szeregiem złośliwych aplikacji, które są używane przez chińskie grupy hakerskie i są z nimi powiązane.

Jedyną dobrą wiadomością w tej historii jest to, że jak dotąd Moriya została użyta w stosunkowo niewielu atakach. Wydaje się, że wszystkie te ataki były również bardzo wąsko ukierunkowane, bez aktualnych informacji o ofiarach spoza Afryki i Azji oraz o łącznej liczbie mniej niż tuzina ofiar na tych dwóch terytoriach.

May 7, 2021
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.