Évekig leplezett támadásokat egy rootkit

Egy olyan kártékony programra derült fény, amely 2018 óta észrevétlenül fertőzte a számítógépeket. Mindent bevetett, hogy rejtve maradjon.
 

A rootkitek a számtógépes vírusok világában hosszú évek óta jelen vannak, és meglehetősen sok fejtörést okoznak a vírusvédelmi megoldásokat fejlesztő szakemberek számára. A céljuk nem más, mint hogy elrejtsék a kártékony kódokat, illetve az azok által indított folyamatokat, a létrehozott fájlokat, valamint a különféle nemkívánatos műveleteket az avatatlan szemek elől, beleértve a víruskeresőket is.
 
A Kaspersky biztonsági kutatói nemrégen egy olyan rootkitre akadtak, amely alaposan megdolgoztatta a szakértőket. Már a felfedezése sem volt éppen gyors és egyszerű, hiszen most már azt is tudjuk, hogy a Moriya nevű rootkit legalább 2018 óta szolgálta egyes kiberbandák céljainak megvalósulását.
 
A Moriya egyik legfontosabb sajátossága, hogy különösen ügyel arra, hogy a hálózati adatforgalom elemzésével se váljon egykönnyen detektálhatóvá. Tulajdonképpen egy passzív, hátsó kapu létesítésére alkalmas backdoornak tekinthető. A passzív jelző nem arra utal, hogy semmiféle műveletet nem hajt végre a fertőzött rendszereken, hanem arra, hogy a vezérlőszerverekkel történő kapcsolat kiépítését nem maga a károkozó kezdeményezi, hanem a kiszolgálók. A kapcsolatfelvétel pedig szintén rejtett, kódolt formában történik. A Moriya a számítógépen folyamatosan monitorozza a hálózati adatforgalmat, és még azelőtt képes elemezni, illetve manipulálni azt, mielőbb a biztonsági szoftverek szóhoz juthatnának. Mindezt kernel szinten teszi az operációs rendszer legmélyebb zugaiban.


Forrás: Kaspersky
 
A Moriya-nak is több variánsa létezik, amelyek tanulmányázása során megállapították a szakemberek, hogy a károkozó az elmúlt években sokat fejlődött. Az is jól látható, hogy a készítői leginkább a rootkit funkcionalitásra és a rejtőzködés megvalósítására helyezték a hangsúlyt, hogy egy minél komplexebb és minél nehezebben detektálható kóddal tudjanak támadásokat indítani.
 
Az egyelőre még nem teljesen ismert, hogy a Moriya miként kerül fel a rendszerekre. Az azonban biztos, hogy eddig célzott támadásokban jutott szerephez, és levelezőszerverek, illetve webes (IIS) kiszolgálók estek áldozatául. Ezért könnyen elképzelhető, hogy különféle szoftveres sérülékenységeket sikerült kiaknázniuk a támadóknak. Az áldozatok listájára eddig elsősorban afrikai és ázsiai diplomáciai szervezetek kerültek fel. Ezen támadások során a rootkitet egyéb károkozók is kísérték, amelyek a rendszerek kompromittálását, illetve újabb célpontok feltárását segítették elő az elkövetők számára.
Vélemények
 
  1. 3

    Az Apache Tomcathez egy biztonsági frissítés vált letölthetővé.

  2. 3

    A Nagios Log Server két sebezhetőséget tartalmaz.

  3. 4

    A Kaseya-féle támadássorozatban is szerephez jutó Sodinokibi kártékony program legújabb variánsa minden korábbinál összetettebé vált.

 
Partnerhírek
Módosított pályázati kiírás az „Év információvédelmi dolgozata - 2021” cím elnyerésére

A pályázat beadási határidejét, meghosszabbítottuk 2021. augusztus 04. (szerdáig)!

​Megszemélyesítés: a vezérigazgató bőrébe bújt hacker

Valószínűleg Ön is hallott már a social engineering technikáról, azaz a pszichológiai manipuláció azon formájáról, melynek célja, hogy az emberek megtévesztve önkéntelenül érzékeny információkat áruljanak el.

hirdetés
Közösség