Aggiornamenti recenti Ottobre 21st, 2025 10:31 AM
Mag 07, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS 0
L’uso di rootkit per offuscare gli attacchi ai sistemi informatici Windows è diventato sempre più raro negli ultimi anni. Dalle parti di Microsoft, infatti, hanno introdotto una serie di strumenti che ostacolano l’installazione di questi insidiosi strumenti di offuscamento.
L’esemplare individuato dai ricercatori di Kaspersky, di conseguenza, rappresenta un “caso di studio” piuttosto interessante per gli esperti di cyber security.
Il componente, battezzato con il nome di Moriya, è stato individuato nel corso dell’analisi di una campagna di attacchi (nome in codice TunnelSnake) attribuita al gruppo APT1, che i ricercatori considerano collegato al governo cinese.
La struttura di Moriya, spiegano gli autori del report pubblicato sul blog della società di sicurezza, prevede un sistema che consente di intercettare e filtrare a livello del kernel il traffico diretto al sistema, consentendo in questo modo di operare prima di qualsiasi altro componente e di aggirare, di conseguenza, i controlli dei software antivirus.
In pratica, il rootkit permette di creare un canale nascosto che permette ai pirati informatici di inviare dei comandi shell al malware, offuscando con estrema efficacia le comunicazioni della backdoor verso il loro server Command and Control.
Moriya viene installato come un driver (sia in versione 32 bit che 64 bit) collegato a una DLL che crea un servizio sul sistema operativo (ZzNetSvc) per garantirsi persistenza sulla macchina. A questo scopo, il malware sfrutta una tecnica che permette di aggirare il controllo di autenticazione del driver.
Secondo quanto riporta il team di ricerca di Kaspersky, Moriya sarebbe stato utilizzato in un limitato numero di attacchi rivolti a bersagli di alto profilo. Si tratterebbe di organizzazioni nel settore diplomatico in Asia e Africa. Insomma: il rootkit sarebbe utilizzato per una campagna di cyber spionaggio di alto livello.
Il vettore iniziale di attacco, secondo i ricercatori, sfrutterebbe vulnerabilità conosciute nei Web Server esposti su Internet.
Ott 09, 2025 0
Set 17, 2025 0
Lug 10, 2025 0
Giu 26, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 20, 2025 0
Ott 17, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo...