Обнаружен новый руткит Moriya, предназначенный для Windows - «Новости» » Интернет технологии
sitename
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Стали известны подробности взлома Trust Wallet - «Новости»
Стали известны подробности взлома Trust Wallet - «Новости»
ЦБ РФ расширил список признаков мошеннических операций - «Новости»
ЦБ РФ расширил список признаков мошеннических операций - «Новости»
Компания Eurostar обвинила ИБ-исследователей в шантаже, когда они нашли уязвимости в ИИ-чат-боте - «Новости»
Компания Eurostar обвинила ИБ-исследователей в шантаже, когда они нашли уязвимости в ИИ-чат-боте - «Новости»
Суд прекратил производство по административному иску к РКН и Минцифры - «Новости»
Суд прекратил производство по административному иску к РКН и Минцифры - «Новости»
Asus показала флагманскую GeForce RTX 5090 ProArt с минималистичным дизайном и всего двумя вентиляторами - «Новости сети»
Asus показала флагманскую GeForce RTX 5090 ProArt с минималистичным дизайном и всего двумя вентиляторами - «Новости сети»
TCL представила телевизор X11L с подсветкой SQD-Mini LED с улучшенной цветопередачей и ценой до $10 000 - «Новости сети»
TCL представила телевизор X11L с подсветкой SQD-Mini LED с улучшенной цветопередачей и ценой до $10 000 - «Новости сети»
Asus и Кодзима представили сверхмощный игровой планшет ROG Flow Z13 KJP с Ryzen AI Max+ и 128 Гбайт LPDDR5X - «Новости сети»
Asus и Кодзима представили сверхмощный игровой планшет ROG Flow Z13 KJP с Ryzen AI Max+ и 128 Гбайт LPDDR5X - «Новости сети»
AMD представила Ryzen 7 9850X3D: «самый быстрый в мире игровой процессор стал ещё быстрее» - «Новости сети»
AMD представила Ryzen 7 9850X3D: «самый быстрый в мире игровой процессор стал ещё быстрее» - «Новости сети»
Интерфейс браузера Microsot Edge начали переделывать по образу и подобию Copilot - «Новости сети»
Интерфейс браузера Microsot Edge начали переделывать по образу и подобию Copilot - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Обнаружен новый руткит Moriya, предназначенный для Windows - «Новости»

Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya. Дело в том, что после релиза Windows 10  безопасность ОС заметно усилилась, так что в последние годы разрабатывать и успешно использовать руткиты стало значительно сложнее.


Исследователи пишут, что Moriya предназначен для Windows и существует как минимум с 2018 года, просто до недавних пор руткит оставался незамеченным. По данным компании, за это время он использовался для весьма ограниченных и узконаправленных атак (пострадавших пока менее десятка). Наиболее заметными жертвами были  две крупные региональные дипломатические организации  в Юго-Восточной Азии и Африке, а остальные жертвы находились в странах Южной Азии.


Кто именно является создателем этого руткита неизвестно, но исследователи полагают, что за вредоносом стоит некая китайская кибершпионская группировка.


«Мы опираемся на тот факт, что объекты атак ранее уже подвергались атакам говорящих на китайском злоумышленников и, как правило, находятся в странах, которые часто становятся целями таких преступников. Кроме того, инструменты, использованные злоумышленниками, включая China Chopper, BOUNCER, Termite и Earthworm, являются дополнительным индикатором, подтверждающим нашу гипотезу, поскольку ранее они применялись в кампаниях, приписываемых известным китайским группам», — гласи отчет.


Moriya оставался незамеченным столько лет, так как, например, он применяет хорошо известную тактику: внедряется между сетевым TCP/IP стеком Windows и входящим сетевым трафиком, а затем перехватывает пакеты данных еще до того, как они достигают операционной системы и любого установленного локально антивируса.


Обнаружен новый руткит Moriya, предназначенный для Windows - «Новости»

Архитектура Moriya

Чтобы проникнуть в сеть интересующей их организации и установить Moriya, злоумышленники обычно компрометировали уязвимые веб-серверы IIS. К примеру, в одной из подтвержденных атак точкой входа послужил сервер, где не было патча для старой уязвимости CVE-2017-7269. Эксплуатируя этот баг, злоумышленники установили на сервер веб-шелл, а затем использовали его для развертывания Moriya.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — руткит Moriya. Дело в том, что после релиза Windows 10 безопасность ОС заметно усилилась, так что в последние годы разрабатывать и успешно использовать руткиты стало значительно сложнее. Исследователи пишут, что Moriya предназначен для Windows и существует как минимум с 2018 года, просто до недавних пор руткит оставался незамеченным. По данным компании, за это время он использовался для весьма ограниченных и узконаправленных атак (пострадавших пока менее десятка). Наиболее заметными жертвами были две крупные региональные дипломатические организации в Юго-Восточной Азии и Африке, а остальные жертвы находились в странах Южной Азии. Кто именно является создателем этого руткита неизвестно, но исследователи полагают, что за вредоносом стоит некая китайская кибершпионская группировка. «Мы опираемся на тот факт, что объекты атак ранее уже подвергались атакам говорящих на китайском злоумышленников и, как правило, находятся в странах, которые часто становятся целями таких преступников. Кроме того, инструменты, использованные злоумышленниками, включая China Chopper, BOUNCER, Termite и Earthworm, являются дополнительным индикатором, подтверждающим нашу гипотезу, поскольку ранее они применялись в кампаниях, приписываемых известным китайским группам», — гласи отчет. Moriya оставался незамеченным столько лет, так как, например, он применяет хорошо известную тактику: внедряется между сетевым TCP/IP стеком Windows и входящим сетевым трафиком, а затем перехватывает пакеты данных еще до того, как они достигают операционной системы и любого установленного локально антивируса. Архитектура Moriya Чтобы проникнуть в сеть интересующей их организации и установить Moriya, злоумышленники обычно компрометировали уязвимые веб-серверы IIS. К примеру, в одной из подтвержденных атак точкой входа послужил сервер, где не было патча для старой уязвимости CVE-2017-7269. Эксплуатируя этот баг, злоумышленники установили на сервер веб-шелл, а затем использовали его для развертывания Moriya.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: