Вредоносное программное обеспечение кибершпиона Regin предназначенный высокоприоритетный карьер аналитики

regin

АНАЛИЗ НОВОСТЕЙ: маловероятно, что Ваша сеть будет поражена вредоносным программным обеспечением Regin случайно. Но если Вы обнаруживаете его в своей сети, это означает, что кто-то крупный и мощный после Вас.Нахождение вредоносного программного обеспечения Regin в Вашей сети является видом подобного получения неожиданного посещения Команды Печати американского военно-морского флота Шесть. Вы знаете, что кто-то очень мощный думает о Вас, и Вам жаль, что Вы так или иначе не отказались от чести его визита.

Как те морские команды специальных операций с мощным вооружением, Regin и его преемники не выходят самостоятельно. Они сознательно отправляются. «Regin является кибер эквивалентом специалиста тайная команда разведки», сказал Педро Бустаманте, директор специальных проектов в Malwarebytes в электронном письме к eWEEK.Regin также имеет некоторые необычные возможности, мало чем отличаясь от тех тайных воинских частей специальных операций. «Анализ показывает его, чтобы быть очень адаптируемым, изменяя его метод нападения в зависимости от цели. Это также имеет некоторые очень усовершенствованные методы уклонения, которые делают его подходящим для расходов длительных периодов, выполняя тайный контроль».

Бустаманте сказал, что вредоносное программное обеспечение Regin поставляется посредством общего использования, включая сессии онлайн-чата и электронную почту. «Результат состоит в том, что цели обычно не знали бы о заражении, позволяя Regin бесшумно дешифровать его различные полезные нагрузки, невидимые прежде, чем переместиться украдкой через сети в фоновом режиме».Настолько же плохо, как это звучит, это – действительно хорошие новости. В отличие от вредоносного программного обеспечения, создаваемого операторами киберпреступления, Regin не распространяется самостоятельно и значительно, это может прекратить операции и исчезнуть каждый раз, когда его контроллеры говорят его.

Это также отличается от Stuxnet, который тиражировал себя в его поиск компьютеров, которые управляли иракскими центрифугами урана, но стерли себя, когда это нашло, что было в неправильной среде.Если Вы не выполняли завод по обогащению урана, Stuxnet создал проблемы только из-за сетевых ресурсов, которые он использовал при попытке тиражироваться себя. В конечном счете это сдалось и вымерло.Regin, с другой стороны, не делает такой вещи. «Это остается чрезвычайно целевой кампанией», сказал Костин Рэйу, директор глобальной команды исследования и анализа в Kaspersky Lab в Бухаресте. «Всего, мы считали только 27 различных жертв, несмотря на то, что нужно указать, что определение жертвы здесь относится к полному объекту, включая их всю сеть», сказал Рэйу.

Эти 27 сетей назначения были 14 странами включая Афганистан, Германию, Индонезию, Иран, Пакистан, Россию и Сирию, по данным Kaspersky.«Число уникальных PC, зараженных Regin, конечно, очень, намного выше.

Regin высоко управляют и не может выйти, потому что он не имеет автоматического кода саморепликации внутри. Единственные выборки времени появляются на услугах мультисканера, когда жертвы замечают его и загружают его для подтверждения», объяснил Рэйу.

Рэйу отметил, что исходная версия Regin была снята в 2011 и не вновь появлялась, пока новая версия не появилась в 2013.


Портал хороших новостей