Regin: autopsia virusului spion despre care industria securităţii IT a păstrat tăcerea

Autor: Anca Dumitrescu Postat la 04 decembrie 2014 710 afişări

O autopsie publică a unui virus sofisticat şi periculos, Regin, provoacă valuri în aceste zile în lumea securităţii informatice. Dar iată o întrebare la care nu răspunde nimeni: având în vedere că virusul a apărut pentru prima oară în 2008, de ce toată lumea din industria antiviruşilor a păstrat până acum tăcerea?

Regin: autopsia virusului spion despre care industria securităţii IT a păstrat tăcerea

În primăvarea lui 2011, Comisia Europeană a descoperit un atac al hackerilor. Păstrunderea în sistemul informatic al Executivului UE a fost sofisticat şi extins. De îndată ce atacatorii au pătruns în reţea, s-au instalat acolo pentru lung timp. Au căutat noi victime în arhitectura reţelei şi şi-au acoperit bine urmele. În cele din urmă, au infectat numeroase sisteme aparţinând Comisiei Europene şi Consiliului European, până să fie descoperiţi. Guido Vervaet, director pentru securitate IT al Comisiei Europene, care a participat la investigaţie, a refuzat să ofere detalii, cu excepţia faptului că atacul a fost ”extins şi sofisticat, cu o arhitectură complexă„.

Doi ani mai târziu a venit rândul unei alte ţinte importante, operatorul belgian de telecomunicaţii Belgacom, deţinut parţial de stat. Şi în acest caz atacul a fost sofisticat şi complex. Potrivit informaţiilor din presă şi documentelor publicate de Edward Snowden, atacatorii au avut ca ţintă administratorii de sistem care lucrează pentru Belgacom, cărora le-au utilizat datele pentru a accesa routerele care controlează reţeaua de telefonie mobilă a companiei.

Belgacom a recunoscut atacul, dar nu a oferit şi detalii referitoare la acesta. Cinci luni mai târziu au apărut informaţii despre un alt caz de atac cibernetic, împotriva profesorului belgian de criptologie Jean-Jacques Quisquater, care a recunoscut că a fost victima virusului în timpul unei investigaţii legate de un atac informatic împotriva Belgacom.

Firma de securitate Kaspersky a descoperit şi un atac de amploare împotriva unui stat din Orientul Mijlociu, în care ţintele atacurilor comunicau între ele. Între aceste ţinte s-au aflat biroul preşedintelui, un centru de cercetări, reţeaua unei instituţii de educaţie şi o bancă.

Cu toate că nimeni nu vrea să speculeze despre originea Regin, informaţiile apărute în legătură cu Belgacom şi Quisquater sugerează implicarea agenţiei britanice de securitate GCHQ şi a agenţiei americane NSA.

Regin nu are ca obiectiv furtul de proprietate intelectuală sau distrugerea de date, precum virusul Stuxnet, rolul său fiind de a urmări un număr mic de ţinte, la nivel global fiind descoperite numai 100 de infecţii, de la apariţia sa în 2008, a spus Wueest, de la Symantec.

Lista victimelor include nu doar organizaţii guvernamentale, ci şi companii mici, instituţii academice şi persoane, dar principalele ţinte sunt din domeniul telecomunicaţiilor.

Se pare că atacatorii folosesc tehnici tipice, la care utilizatorii ar trebui să fie atenţi. Astfel, aceştia ar putea fi atraşi să viziteze versiuni falsificate ale unor site-uri cunoscute, iar virusul ar putea fi instalat într-un browser web sau într-o aplicaţie.

Pe unul dintre computere, fişierele arată că Regin a fost contractat de pe Yahoo! Instant Messenger, a arătat Wueest.

Oricine ar fi în spatele acestui virus, are acces la expertiză considerabilă în domeniul codurilor şi criptografiei. Regin este comparat cu Stuxnet, despre care se crede că a fost creat de Statele Unite şi Israel împotriva Iranului, dar şi cu Flame, o altă campanie de spionaj extrem de sofisticată provenită din Statele Unite.

Regin a fost greu de identificat de-a lungul anilor, dar a fost totuşi descoperit de Microsoft în 2011. Dificultatea constă în faptul că singura componentă vizibilă a virusului este un driver, codul care conferă o interfaţă software pentru hardware. Restul componentelor virusului sunt ascunse în diferite segmente ale sistemului de fişiere al computerului.

După instalare, Regin începe să captureze imagini, să preia controlul asupra funcţiilor mouse-ului, să fure parole, să monitorizeze activitatea pe Internet a victimei şi să recupereze fişiere şterse. Una dintre versiunile lui Regin a fost proiectată să colecteze date referitoare la traficul din staţiile pentru telecomunicaţii mobile, iar alta pentru colectarea de e-mailuri.

Experţii spun că majoritatea utilizatorilor nu ar trebui să fie îngrijoraţi în privinţa lui Regin, care pare să facă parte dintr-o operaţiune specifică şi nu dintr-o activitate de supraveghere în masă. Totuşi, majoritatea firmelor de securitate cibernetică intenţionează să adauge Regin pe lista viruşilor detectaţi, în încercarea de a-l bloca.

Paginatie:

Urmărește Business Magazin

/special/regin-autopsia-virusului-spion-despre-care-industria-securitatii-it-a-pastrat-tacerea-13692563
13692563
comments powered by Disqus

Preluarea fără cost a materialelor de presă (text, foto si/sau video), purtătoare de drepturi de proprietate intelectuală, este aprobată de către www.bmag.ro doar în limita a 250 de semne. Spaţiile şi URL-ul/hyperlink-ul nu sunt luate în considerare în numerotarea semnelor. Preluarea de informaţii poate fi făcută numai în acord cu termenii agreaţi şi menţionaţi in această pagină.