Kinesisk APT kan ligga bakom det nyligen upptäckta Moriya Rootkit
Moriya Rootkit är ett nyligen identifierat hot som dock kan ha fungerat länge innan det äntligen upptäcktes. Rootkits som den här är utformade för att plantera sig djupt i operativsystemets komponenter, ge sig uthållighet och sedan försöka ge angriparen kontroll över den komprometterade enheten. Rootkits är vanligtvis mycket svåra att upptäcka och ta bort - denna uppgift bör alltid slutföras med hjälp av ett sofistikerat antivirusverktyg.
I synnerhet Moriya Rootkit antas ha varit aktiv sedan 2018. Den är utformad för att spionera på det komprometterade systemets nätverkstrafik, såväl som att utföra fjärrkommandon som styrs av angriparen. Den har funktioner som är typiska för en bakdörr Trojan.
Det är viktigt att notera att detta är en mycket komplicerad skadlig programfamilj som används mot noggrant utvalda mål. Hittills har kopior av Moriya Rootkit upptäckts i nätverk som tillhör flera asiatiska och afrikanska diplomatiska organisationer och individer. Moriya Rootkits infektion följdes vanligtvis av andra skadliga familjer som China Chopper. Det vanliga mellan de sekundära nyttolasten är att de alla tidigare användes av kinesiska cyberbrottslingar, så det finns en stor chans att Moriya Rootkit kan vara en produkt av en mycket skicklig kinesisk hotaktör.
Cybersäkerhetsexperter samlar fortfarande in information om Moriya Rootkit och dess aktiviteter. Det finns ingen indikator om infektionsvektorn som brottslingarna kan ha använt för att leverera och plantera det skadliga Moriya Rootkit. Vad vi säkert vet är att modern brandvägg och antivirusprogram kan förhindra att sådana attacker alls äger rum.