Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Разобличиха мощно мултифункционално оръжие за кибер-шпионаж

Специалистите на Symantec са разкрили комплексен и хитроумно конструиран шпионски софтуер, наречен Backdoor.Regin, който вероятно е разработен и използван от правителствени агенции с цел шпионаж и кражба на данни от обществени, частни и научни организации.

25 ноември 2014
5442 прочитания
14 одобрения
0 неодобрения

Информация за вируси, троянски коне и всевъзможен малуер с лопати да ринеш, но истински мощните оръжия за “масово поразяване” от киберпространството излизат на бял свят доста рядко. Затова пък, когато ги има, новините за тях са разътрсващи, както показва най-прясната информация от специалистите по сигурността на компанията Symantec. Те са открили особено опасен вредоносен софтуер, наречен Regin, който според тях е бил използван за системни кражби на данни от 2008-а година насам.

Regin - cyberspace weapon

Според security специалистите, Regin е комплексна вредоносна програма. С широка функционалност очевидно предназначена за шпионска дейност и кражба на данни. Въпросният малуер може да изпълнява различни действия, които могат да се настройват в зависимост от конкретната цел на атаката. А под прицела на програмата са попадали както правителствени учреждения и медицински организации, така и авиокомпании, научно-изследователски организации, компании и дори частни лица.

Прочетете още: Безопасно ли е да измерваме активността си с носими джаджи?

Както отбелязват от Symantec, разработката на такъв комплексен и хитроумно конструиран вредоносен софтуер изисква месеци и дори години усилена работа. А възможностите и нивото на сложност на Regin навеждат на мисълта, че въпросният малуер всъщност е инструмент за кибер-шпионаж, разработен и използван от правителствени агенции.

По информацията от специалистите, Backdoor.Regin е многостепенна заплаха, в която всяка степен (с изключение само на първата) е скрита и зашифрована. Програмата е направена така, че всяка отделна степен задейства следващата, но в същото време отделните степени дават съвсем оскъдна информация за целия пакет. Единствено разкриването на всички пет степени дава възможност за анализиране и разбиране на целия мащаб на заплахата. Освен това в Regin е използвана и практична модулна структура, която позволява да се зареждат само отделни шпионски функции, необходими за наблюдението на конкретна цел.

Regin - cyberspace weapon architecture

А шпионските способности на Regin включват например възможности за снимки на екрана, за превземане на управлението с мишката, за мониторинг на мрежовия трафик, за възстановяване на изтрити файлове и др. Освен това са открити и доста специфични модули, позволяващи мониторинг на уеб-сървъри Microsoft IIS и прихващане на трафика от управлението на базови станции за безжична връзка.

Regin - cyberspace weapon sector attacs

Според Symantec, първата вълна инфектиране с шпионския малуер Regin се е състояла в периода 2008-2011 г., след което внезапно е спряла. През 2013 г. обаче се появила нова подобрена версия на Regin, която атакувала частни компании, правителствени учреждения и изследователски институти. По данните на security разработчика, почти половината от всички заразени системи (48%) са били в частния сектор и малкия бизнес. Доста атакувани са били и телекомуникационните компании, с което изглежда кибер-шпионите са се опитвали (най-вероятно успешно) да прихващат обаждания през инфраструктурата на операторите.

Regin - cyberspace weapon country attacs

Интересна е и статистиката по държави, която разкрива целите и дава някои идеи за възможния произход на Regin. От данните на  Symantec се вижда, че най-пострадала е Русия, която е понесла 28% от всички атаки на шпионската програма. На второ място е Саудитска Арабия с 24%, а Ирландия и Мексико си делят третото място с по 9% от атаките.

14 одобрения
0 неодобрения
КОМЕНТАРИ ОТ  
абонамент за бюлетина