luni, 24 noiembrie 2014

Experţii în securitate au scos la lumină un troian ultra-sofisticat, activ din anul 2008 şi descoperit abia în 2014

Demascat de acelaşi grup de experţi care au descoperit celebrul vierme Stuxnet folosit pentru sabotarea programului nuclear iranian, Regin este cea mai avansată formă de malware descoperită vreodată, răspândit încă din anul 2008 fără să lase aproape nici o urmă detectabilă pe numeroase sisteme din Rusia şi Arabia Saudită.
Potrivit raportului publicat de Symantec, troianul botezat ˝Regin˝ are o structură extrem de sofisticată indicând ˝competenţe tehnice rareori văzute˝, specifice proiectelor de spionaj sponsorizate de stat. Proiectat pentru a facilita spionarea sistemelor de calcul fără a lăsa practic nici o urmă, software-ul foloseşte mai multe nivele de criptare pentru mascarea comunicaţiilor şi poate fi adaptat pentru a îndeplini o sumedenie de activităţi. Odată descoperit, inginerii Symantec au avut nevoie să decripteze mai întâi un întreg pachet de fişiere doar pentru a afla câteva despre activităţile desfăşurate clandestin.
Experţii în securitate au scos la lumină un troian ultra-sofisticat, activ din anul 2008 dar descoperit abia în 2014Experţii în securitate au scos la lumină un troian ultra-sofisticat, activ din anul 2008 dar descoperit abia în 2014
Atacurile asupra furnizorilor de internet şi companii de telecomunicaţii, cu scopul obţinerii de informaţii despre micile afaceri şi indivizi care le folosesc serviciile, au constituit aproape 75% din cazurile de infectare. Printre ţintele vizate s-au mai numărat linii aeriene, companii de utilităţi din domeniul energiei, agenţii de cercetare şi spitale. În afara de Rusia şi Arabia Saudită un număr redus de infectări au mai fost detectate în Mexic, Irlanda, India, Afganistan, Iran, Belgia, Austria şi Pakistan.
Bazat pe un design modular care poate fi adaptat în funcţie de nevoi, viermele Regin este capabil să controleze mouse-ul şi tastatura, poate înregistra tastele apăsate şi trimite capturi de ecran, poate monitoriza activitatea în reţea şi chiar recupera fişiere şterse. Însă mult mai impresionantă este personalizarea cu module specializate, proiectate cu un înalt nivel de expertiză tehnică pentru a facilita monitorizarea reţelelor de utilităţi şi telecomunicaţii.
Folosit în campanii de spionaj cel puţin din anul 2008 (poate chiar 2006), viermele Regin a fost pensionat în anul 2011, înainte ca o versiune îmbunătăţită a acestuia să-şi facă simţită prezenţa începând cu anul 2013. Cât despre modul de răspândire, atacatorii par să prefere folosirea de versiuni falsificate ale unor website-urilor populare folosite de persoanele vizate, existând un singur caz de infectare folosind o vulnerabilitate Yahoo Messenger rămasă până atunci nedescoperită.

Niciun comentariu:

Trimiteți un comentariu