Regin: autopsia virusului spion despre care industria securităţii IT a păstrat tăcerea

Autor: Anca Dumitrescu Postat la 04 decembrie 2014 709 afişări

O autopsie publică a unui virus sofisticat şi periculos, Regin, provoacă valuri în aceste zile în lumea securităţii informatice. Dar iată o întrebare la care nu răspunde nimeni: având în vedere că virusul a apărut pentru prima oară în 2008, de ce toată lumea din industria antiviruşilor a păstrat până acum tăcerea?

Regin: autopsia virusului spion despre care industria securităţii IT a păstrat tăcerea

REGIN, IDENTIFICAT DE CERCETĂTORII DE LA SYMANTEC, SE CREDE CĂ A FOST DEZVOLTAT DE UN STAT, AVÂND DREPT ŢINTĂ COMPANII DE TELECOMUNICAţII DIN RUSIA ŞI ARABIA SAUDITĂ.

Potrivit companiei de securitate informatică Symantec Corporation, Regin este controlat de o agenţie de spionaj occidentală, virusul fiind mult mai sofisticat decât predecesorul său Stuxnet, socotit cel mai sofisticat din lume. Stuxnet a fost dezvoltat de hackeri ai guvernelor din Statele Unite şi Israel, în urmă cu patru ani, pentru a obţine informaţii legate de programul nuclear iranian.

Şeful Kaspersky Labs, companie de securitate informatică din Rusia care a descoperit virusul Stuxnet, a explicat pentru Financial Times că Regin vizează companiile de telecomunicaţii pentru obţinerea unor câştiguri financiare şi şi-a pus amprenta asupra sistemelor de control ale unor organizaţii importante a nivel mondial, ceea ce arată că dezvoltatorii virusului, prin breşele virtuale serioase pe care le creează, au intenţii serioase.

Cel mai important aspect al Regin este capacitatea sa de a păstrunde în centrele GSM ale reţelelor de telefonie mobile. Potrivit Kaspersky Labs, hackerii au reuşit să fure astfel userii şi parolele administratorilor de sistem ale unei companii de telecomunicaţii din Orientul Mijlociu. ”Nimic nu se poate compara cu asta„, a declarat Orla Cox, director la Symantec, care consideră că un astfel de virus sofisticat necesită ani de zile pentru a fi creat.

Kaspersky a refuzat să menţioneze compania sau ţara unde a avut loc atacul Regin asupra staţiei GSM, dar este posibil să fie vorba despre Afganistan, Iran, Siria sau Pakistan.

Potrivit documentelor publicate de Edward Snowden, două operaţiuni ale NSA, cu nume de cod MYSTIC şi SOMALGET, au implicat pătrunderea în reţelele mobile din mai multe ţări, pentru colectarea de date privind apelurile mobile din şi spre aceste ţări. În cazul a două dintre aceste ţări, Bahamas şi Afganistan, a avut loc şi înregistrarea integrală a convorbirilor.

”Uneori, Regin nu lasă nimic în urmă, niciun indiciu, iar infecţia dispare complet de îndată ce este căutată, pur şi simplu dispare. Asta arată cu ce avem de-a face„, a explicat Cox.

Potrivit unui oficial occidental din domeniul securităţii, motivele şi originea acestor atacuri sunt dificil de identificat. În opinia sa, Regin poate fi un exemplu pentru un atac intern, cu alte cuvinte este posibil ca ţara ţintă să fie chiar ţara de origine a acestuia.

Până acum, Symantec a descoperit că victimele sunt în mare parte companii din Rusia, Arabia Saudită, America Latină, Irlanda şi Iran. Compania a dezvăluit că Regin a fost programat să atace sistemele online ale unor companii mari precum Microsoft Corporation, fiind penetrate serverele de e-mail şi mesagerie pentru telefonia mobilă.

Între timp, Eugene Kaspersky, directorul general al Kaspersky Labs, a avertizat că sistemele IT ale companiilor energetice cad tot mai des pradă ale unor astfel de atacuri cibernetice, el adăugând că aceste atacuri sunt bine planificate şi au loc atunci când sunt cel mai puţin aşteptate. Din acest motiv, companiile, mai ales cele din telecomunicaţii, trebuie să adopte mai multe elemente de protecţie virtuală.

Kaspersky a arătat că aceşti hackeri au întrecut orice limită, folosindu-şi expertiza pentru activităţi pornind de la ocolirea punctelor de securitate pentru furtul de mărfuri din fabricile ucrainene şi până la modificarea cifrelor indicate de cântare.

Recent, atacurile cibernetice au avut ca ţintă corporaţii mari precum JPMorgan şi Home Depot, de unde hackerii au furat date confidenţiale aparţinând a milioane de familii şi companii mici şi mijlocii. În urma atacurilor, au fost pierdute datele a până la 83 de milioane de clienţi.

Niciuna dintre ţintele virusului Regin nu se află în Statele Unite sau Marea Britanie, Australia, Canada sau Noua Zeelandă, majoritatea fiind în Rusia şi Arabia Saudită, 28%, respectiv 24%. Irlanda este pe locul al treilea, cu 9% dintre atacuri produse pe teritoriul său.

Între statele în care a fost descoperit virusul se mai află Algeria, Afganistan, Belgia, Brazilia, Fiji, Germania, Iran, India, Malaiezia, Siria, Pakistan, Rusia şi o mică insulă din Pacific, Kiribati.

”Credem că Regin nu provine din partea suspecţilor obişnuiţi. Nu credem că Regin a fost creat în Rusia sau în China„, a spus Mikko Hypponen, director pentru cercetări la F-Secure, publicaţiei Guardian. Compania sa a detectat pentru prima oară virusul Regin pe un server al unei companii din nordul Europei.

Se crede că numai câteva state sunt capabile să creeze ceva atât de complex precum Regin. Dacă sunt excluse China şi Rusia, mai rămân SUA, Marea Britanie sau Israel drept cei mai probabili candidaţi. Candid Wueest, cercetător la Symantec, consideră plauzibilă sugestia că un stat occidental se află în spatele atacurilor.

Paginatie:

Urmărește Business Magazin

/special/regin-autopsia-virusului-spion-despre-care-industria-securitatii-it-a-pastrat-tacerea-13692563
13692563
comments powered by Disqus

Preluarea fără cost a materialelor de presă (text, foto si/sau video), purtătoare de drepturi de proprietate intelectuală, este aprobată de către www.bmag.ro doar în limita a 250 de semne. Spaţiile şi URL-ul/hyperlink-ul nu sunt luate în considerare în numerotarea semnelor. Preluarea de informaţii poate fi făcută numai în acord cu termenii agreaţi şi menţionaţi in această pagină.