Китайский APT может быть за недавно обнаруженным руткитом Moriya
Руткит Moriya - это недавно обнаруженная угроза, которая, однако, могла работать долгое время, прежде чем была окончательно обнаружена. Подобные руткиты предназначены для того, чтобы внедряться глубоко в компоненты операционной системы, обеспечивать себе постоянство и затем пытаться предоставить злоумышленнику контроль над скомпрометированным устройством. Руткиты, как правило, очень сложно обнаружить и удалить - эта задача всегда должна выполняться с использованием сложного антивирусного инструмента.
Руткит Moriya, в частности, считается активным с 2018 года. Он предназначен для слежки за сетевым трафиком скомпрометированной системы, а также для выполнения удаленных команд, переданных злоумышленником. Он обладает особенностями, типичными для трояна-бэкдора.
Важно отметить, что это очень сложное семейство вредоносных программ, которые используются против тщательно выбранных целей. На данный момент копии руткита Moriya были обнаружены в сетях, принадлежащих нескольким азиатским и африканским дипломатическим организациям и частным лицам. Заражение Moriya Rootkit обычно сопровождалось развертыванием других семейств вредоносных программ, таких как China Chopper. Общим между вторичными полезными нагрузками является то, что все они ранее использовались китайскими киберпреступниками, поэтому высока вероятность того, что руткит Moriya может быть продуктом высококвалифицированного китайского злоумышленника.
Эксперты по кибербезопасности все еще собирают информацию о рутките Moriya и его деятельности. Нет никаких указаний на вектор заражения, который злоумышленники могли использовать для доставки и внедрения вредоносного руткита Moriya. Что мы знаем наверняка, так это то, что современные брандмауэры и антивирусные программы могут вообще предотвратить подобные атаки.