Aggiornamenti recenti Settembre 5th, 2025 9:00 AM
Mag 07, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS 0
L’uso di rootkit per offuscare gli attacchi ai sistemi informatici Windows è diventato sempre più raro negli ultimi anni. Dalle parti di Microsoft, infatti, hanno introdotto una serie di strumenti che ostacolano l’installazione di questi insidiosi strumenti di offuscamento.
L’esemplare individuato dai ricercatori di Kaspersky, di conseguenza, rappresenta un “caso di studio” piuttosto interessante per gli esperti di cyber security.
Il componente, battezzato con il nome di Moriya, è stato individuato nel corso dell’analisi di una campagna di attacchi (nome in codice TunnelSnake) attribuita al gruppo APT1, che i ricercatori considerano collegato al governo cinese.
La struttura di Moriya, spiegano gli autori del report pubblicato sul blog della società di sicurezza, prevede un sistema che consente di intercettare e filtrare a livello del kernel il traffico diretto al sistema, consentendo in questo modo di operare prima di qualsiasi altro componente e di aggirare, di conseguenza, i controlli dei software antivirus.
In pratica, il rootkit permette di creare un canale nascosto che permette ai pirati informatici di inviare dei comandi shell al malware, offuscando con estrema efficacia le comunicazioni della backdoor verso il loro server Command and Control.
Moriya viene installato come un driver (sia in versione 32 bit che 64 bit) collegato a una DLL che crea un servizio sul sistema operativo (ZzNetSvc) per garantirsi persistenza sulla macchina. A questo scopo, il malware sfrutta una tecnica che permette di aggirare il controllo di autenticazione del driver.
Secondo quanto riporta il team di ricerca di Kaspersky, Moriya sarebbe stato utilizzato in un limitato numero di attacchi rivolti a bersagli di alto profilo. Si tratterebbe di organizzazioni nel settore diplomatico in Asia e Africa. Insomma: il rootkit sarebbe utilizzato per una campagna di cyber spionaggio di alto livello.
Il vettore iniziale di attacco, secondo i ricercatori, sfrutterebbe vulnerabilità conosciute nei Web Server esposti su Internet.
Lug 10, 2025 0
Giu 26, 2025 0
Mag 20, 2025 0
Apr 04, 2025 0
Set 05, 2025 0
Set 03, 2025 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 05, 2025 0
Il governo degli Stati Uniti sta offrendo fino a 10...Set 03, 2025 0
Appena rilasciato e già preso di mira dagli attaccanti:...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...