Вредоносное программное обеспечение кибершпиона Regin бросает широкую сеть для телекоммуникационных данных о телефонном вызове

regin

АНАЛИЗ НОВОСТЕЙ: Тогда как правильная цель вредоносного ПО Regin все еще неясна, как часть доказательства показывает, это было сложное упрочнение отследить метаданные телефонного вызова. Привычный звук?Практически, я взял известие от основных начальников безопасности о некоем спонсируемом страной вредоносном программном обеспечении, они пробовали надеть дескриптор в протяжении встреч в CeBIT в 2013. В то время, в то время, когда никто не был вправду уверен совершенно верно, что сделало это вредоносное ПО кибершпиона, куда оно прибыло из либо какова его поставленная задача имела возможность бы быть.

Сегодняшнее вредоносное ПО момента, что-то названное семь дней, только-только сделало новости из-за объявления исследователей в области безопасности в Symantec. Но принципиально важно знать, что единственной вещью, это есть новым, есть объявление Symantec. Regin практически был около в течение многих лет, вероятно целый десятилетие.Но то, что делает Regin неповторимый, не так, что это делает, а скорее как это трудится.

То, что снабжает Regin (маленький для reg-в либо «в реестре»), есть платформой, которая может употребляться для загрузки практически чего-либо, что Вы, возможно, захотите для сбора информации. Исследователи нашли громадное разнообразие функций сбора информации во вредоносном программном обеспечении, включая главную регистрацию, сетевой сниффинг и кражу пароля, по словам Лиама Мерчу, главного менеджера по формированию Symantec Security Response.

Большинство из этого все еще верна. Но выясняется, что начальная обстоятельство, из-за чего весьма обсужденное вредоносное ПО Реджина, может быть, было создано, была как метод получить информацию вызова от телефонных сетей GSM.

Агентство нацбезопасности согласилось, что собрало такие эти вызова из сетей передачи речи, и всеми учетными записями все еще собирает его.Regin кроме этого необыкновенен в средствах, которыми он загружает себя в компьютер Windows, это размещает его и в том, как он избегает обнаружения. Тогда как начальный загрузчик существует как драйвер устройства либо приложение на твёрдом диске целевого компьютера, другая часть исполняемого кода существует в двух местах, каковые не всегда проверяются.

Любой находится в частях кода Windows Extended Attribute, каковые были первоначально записаны для помощи продолжительно отказавшегося сотрудничества Микрософт с ОС/2.«Это – сложная платформа для поставки модулей на компьютеры», сообщил Мерчу eWEEK. «Любая жертва приобретает разные модули».

Он подчернул, что одна вещь, это весьма необычно, пребывает в том, что Regin употреблялся для нападения на множество целей включая телекоммуникационные компании, компании, отели и правительственные учреждения. Но в соответствии с изучению Kaspersky Lab, это было первоначально нацелено на телефонные сети.Вторая область находится в Windows Registry на зараженных компьютерах.

Реестр есть базой данных по компьютерам Windows, которая отслеживает ресурсы и конфигурацию установленного ПО. Последовательность, думается, что начальный загрузчик приобретает другую часть его кода от того, где это сохранено в Расширенных Атрибутах.


Блог Бизнесмена