APT chinês pode estar por trás do rootkit Moriya recém-descoberto
O Moriya Rootkit é uma ameaça identificada recentemente que, no entanto, pode ter funcionado por muito tempo antes de ser finalmente descoberta. Rootkits como este são projetados para se plantar profundamente nos componentes do sistema operacional, garantir a si mesmos persistência e, então, tentar fornecer ao invasor o controle sobre o dispositivo comprometido. Os rootkits são normalmente muito difíceis de detectar e remover - essa tarefa sempre deve ser concluída com o uso de uma ferramenta antivírus sofisticada.
O Moriya Rootkit, em particular, acredita-se que esteja ativo desde 2018. Ele é projetado para espionar o tráfego de rede do sistema comprometido, bem como para executar comandos remotos usmibbed pelo invasor. Ele possui recursos típicos de um cavalo de Tróia backdoor.
É importante observar que esta é uma família de malware muito complicada, que é usada contra alvos cuidadosamente selecionados. Até agora, cópias do Rootkit Moriya foram descobertas em redes pertencentes a várias organizações diplomáticas e indivíduos asiáticos e africanos. A infecção de Moriya Rootkit foi geralmente seguida pela implantação de outras famílias de malware, como China Chopper. O comum entre as cargas secundárias é que todas foram usadas anteriormente por cibercriminosos chineses, portanto, há uma grande chance de que o Moriya Rootkit seja produto de um ator de ameaças chinês altamente qualificado.
Os especialistas em segurança cibernética ainda estão coletando informações sobre o Rootkit Moriya e suas atividades. Não há nenhum indicador sobre o vetor de infecção que os criminosos podem ter usado para entregar e plantar o malicioso Moriya Rootkit. O que sabemos com certeza é que um firewall moderno e um software antivírus podem evitar que tais ataques ocorram.