Объедините вредоносное программное обеспечение кибершпиона Regin, крадет данные, оставляет мало доказательства

обеспечение

Компании-производители противовирусного ПО изучили платформу в течение многих лет, но не удались отыскать применение, управления и серверы командования либо идентификационные эти атакующего.Сетевые шпионы, применяющие шпионскую платформу, известную как Regin, имели большой успех в проникающих совокупностях в Российской Федерации, других странах и Саудовской Аравии, не оставляя довольно много трассировки, согласно данным компаний-производителей противовирусного ПО.

С того времени, по крайней мере, 2008, и вероятно уже в 2003, малоизвестные соперники применяли платформу Regin для многоступенчатых вредоносных нападений, которые поставили под угрозу совокупности и похитили эти из телекоммуникационных компаний, чиновников, многонациональных агентств, финучреждений и научно-частных лиц и исследовательских институтов. Компании-производители противовирусного ПО применяли отличную степень для ее способности и описания платформы создать сложное и адаптированное вредоносное программное обеспечение с целью проведения независимо от того, что типы операций нужны.

«Regin есть очень сложной частью ПО, которое возможно приспособлено с широким спектром разных возможностей, которые могут быть развернуты в зависимости от цели», заявил Symantec в отчете, опубликованном 23 ноября. «Его хитрость комбинирует многие самые усовершенствованные способы, которые мы когда-либо видели в применении».Regin не есть определенной частью вредоносного ПО либо кампанией, предназначающейся для группы неспециализированных целей, но ««платформы, которую исследователи не видели, для вредоносного ПО для определенных нападений либо операций.

Вредоносное программное обеспечение, применяемое в тех операциях, покинуло сзади подтверждение, что исследователи в области безопасности раньше соединяли данные о платформе, которая создала их.Модульный принцип кода есть передовым способом того, что совершил более тяжёлые расследования. Разные модули употреблялись для нападения на каждую цель и были поставлены на пяти сценах со всеми пятью этапами, зашифрованными посредством единственного ключа. Потому, что разные операции применяли разные ключи, следователи должны были сохранять надежду отыскать все пять этапов в той же совокупности либо отыскать совокупности, которые были заражены вредоносным программным обеспечением посредством того же ключа, сообщил Лиам О’Мерчу, основной менеджер по формированию ответа безопасности в Symantec, eWEEK.

«Это вправду мешало вещам в полной мере мало, не в силу того, что шифрование было тяжёлым продвинуться, но в силу того, что Вы должны вернуть все эти этапы в один момент для дешифрования их», сообщил он. «Ключ изменяется от версии до версии и от выборки до выборки».Symantec сперва начал изучить вредоносное программное обеспечение, подключенное к платформе Regin осенью 2013 года. Компания не первенствовала .

Русский компания-производитель противовирусного ПО Kaspersky Lab определила инструмент нападения весной 2012 года, тогда как F-Secure говорит, что это изучило наступление с 2009.Платформа Regin хранит код в зашифрованных виртуальных файловых совокупностях для лучше сокрытия информации от защитного ПО. Платформа также создает вредоносное программное обеспечение, которое может осуществлять контроль сети GSM, применяемые мобильными телефонами.

«Сейчас мы стали через чур зависящими от сетей сотового телефона, которые надеются на древние протоколы связи с минимальной безопасностью, дешёвой конечному пользователю», заявил Kaspersky Lab в его анализе. «Не обращая внимания на то, что всем сетям GSM встроили механизмы, которые разрешают объектам, таким как проведение законов в судьбу отслеживать подозреваемых, существуют другие стороны, которые могут взять эту свойство и потом злоупотребить ими для запуска других типов нападений на мобильных пользователей».Изощренность его способов помещает Regin в ту же категорию, если не выше, подобные Stuxnet, Пламени и Snake/Turla, трем из самых усовершенствованных угроз, увиденных сейчас, согласно данным компании безопасности F-Secure.

«Как в любой момент, приписывание есть тяжёлым со случаями как это», заявил F-Secure. «Мы верим, что это вредоносное программное обеспечение, для разнообразия, не прибывает из России либо Китая».


Блог Хихуса