Évekig leplezett támadásokat egy rootkit
Egy olyan kártékony programra derült fény, amely 2018 óta észrevétlenül fertőzte a számítógépeket. Mindent bevetett, hogy rejtve maradjon.A rootkitek a számtógépes vírusok világában hosszú évek óta jelen vannak, és meglehetősen sok fejtörést okoznak a vírusvédelmi megoldásokat fejlesztő szakemberek számára. A céljuk nem más, mint hogy elrejtsék a kártékony kódokat, illetve az azok által indított folyamatokat, a létrehozott fájlokat, valamint a különféle nemkívánatos műveleteket az avatatlan szemek elől, beleértve a víruskeresőket is.
A Kaspersky biztonsági kutatói nemrégen egy olyan rootkitre akadtak, amely alaposan megdolgoztatta a szakértőket. Már a felfedezése sem volt éppen gyors és egyszerű, hiszen most már azt is tudjuk, hogy a Moriya nevű rootkit legalább 2018 óta szolgálta egyes kiberbandák céljainak megvalósulását.
A Moriya egyik legfontosabb sajátossága, hogy különösen ügyel arra, hogy a hálózati adatforgalom elemzésével se váljon egykönnyen detektálhatóvá. Tulajdonképpen egy passzív, hátsó kapu létesítésére alkalmas backdoornak tekinthető. A passzív jelző nem arra utal, hogy semmiféle műveletet nem hajt végre a fertőzött rendszereken, hanem arra, hogy a vezérlőszerverekkel történő kapcsolat kiépítését nem maga a károkozó kezdeményezi, hanem a kiszolgálók. A kapcsolatfelvétel pedig szintén rejtett, kódolt formában történik. A Moriya a számítógépen folyamatosan monitorozza a hálózati adatforgalmat, és még azelőtt képes elemezni, illetve manipulálni azt, mielőbb a biztonsági szoftverek szóhoz juthatnának. Mindezt kernel szinten teszi az operációs rendszer legmélyebb zugaiban.
Forrás: Kaspersky
A Moriya-nak is több variánsa létezik, amelyek tanulmányázása során megállapították a szakemberek, hogy a károkozó az elmúlt években sokat fejlődött. Az is jól látható, hogy a készítői leginkább a rootkit funkcionalitásra és a rejtőzködés megvalósítására helyezték a hangsúlyt, hogy egy minél komplexebb és minél nehezebben detektálható kóddal tudjanak támadásokat indítani.
Az egyelőre még nem teljesen ismert, hogy a Moriya miként kerül fel a rendszerekre. Az azonban biztos, hogy eddig célzott támadásokban jutott szerephez, és levelezőszerverek, illetve webes (IIS) kiszolgálók estek áldozatául. Ezért könnyen elképzelhető, hogy különféle szoftveres sérülékenységeket sikerült kiaknázniuk a támadóknak. Az áldozatok listájára eddig elsősorban afrikai és ázsiai diplomáciai szervezetek kerültek fel. Ezen támadások során a rootkitet egyéb károkozók is kísérték, amelyek a rendszerek kompromittálását, illetve újabb célpontok feltárását segítették elő az elkövetők számára.
-
A Google ChromeOS két fontos biztonsági javítást kapott.
-
Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.
-
Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.
-
A cURL fejlesztői négy biztonsági hibáról számoltak be.
-
Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.
-
A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.
-
A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.
-
A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.
-
A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.
-
A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.