REGIN UN VIRUS USADO PARA EL ESPIONAJE GUBERNAMENTAL

Una pieza avanzada de malware, conocido como Regin, se ha utilizado en las campañas de espionaje sistemático contra una serie de objetivos internacionales desde al menos 2008. Un back-tipo de puerta de Troya, Regin es una pieza compleja de malware cuya estructura muestra un grado de competencia técnica pocas veces visto. Personalizable con una extensa gama de capacidades en función del destino, se proporciona a sus controladores con un marco de gran alcance para la vigilancia de masas y se ha utilizado en las operaciones  de espionaje contra las organizaciones gubernamentales, operadores de infraestructuras, empresas, investigadores y ademas de particulares.
Los investigadores han descubierto una nueva evidencia de que un programa de ordenador potente descubierto el año pasado, llamado ” Regin “, es “idéntico en funcionalidad” a una pieza de malware utilizado por la Agencia Nacional de Seguridad (NSA) y sus aliados cinco ojos .
REGIN MALWARE

“Regin” es una sofisticada pieza muy avanzada, de malware los investigadores creen que fue desarrollado por el Estado nacional para espiar a una amplia gama de objetivos internacionales, incluyendo gobiernos, operadores de infraestructuras y otros individuos de alto perfil desde al menos 2008.

Regin fue descubierto por primera vez en noviembre de 2014 los investigadores de la fabricante de software antivirus Symantec y se decía que era más sofisticado que tanto Stuxnet y Duqu .
El malware alega que ha sido utilizado contra objetivos en Argelia, Afganistán, Bélgica, Brasil, Fiji, Alemania, Irán, India, Indonesia, Kiribati, Malasia, Pakistán, Rusia y Siria, entre otros.

La evidencia reciente proviene de los periodistas en Der Spiegel que publicaron el código fuente de un programa malicioso cuyo nombre en código ‘ QWERTY ‘- “un pedazo de software diseñado para interceptar subrepticiamente todas las teclas del teclado presionadas por la víctima y grabarlas para una inspección posterior.”

QWERTY Keylogger MALWARE

El programa malicioso se reveló a principios de este mes cuando la revista Der Spiegel publicó un artículo detallado sobre operaciones de espionaje cibernético de la Agencia de Seguridad Nacional de Estados Unidos sobre la base de documentos obtenidos del ex contratista de la NSA Edward Snowden .

El QWERTY programa se incluye en los productos de malware utilizados por la NSA y otras agencias de inteligencia de todo el mundo que forman parte de la Alianza Cinco Ojos ( Estados Unidos, Australia, Canadá, Nueva Zelanda y el Reino Unido ) con el fin de espiar y realizar operaciones cibernéticas destructivas en objetivos.

QWERTY = REGIN

Después de examinar el código del QWERTY, los analistas de seguridad de Kaspersky Labs concluyeron que el código fuente del keylogger puede estar vinculado a ‘Regin,’ y que los desarrolladores de malware de QWERTY y Regin son o bien el mismo , o trabajan en estrecha colaboración.

Por otra parte, los investigadores también encontraron que tanto QWERTY y el plug-in de 50.251 dependen de un módulo diferente de la plataforma Regin identificado como 50.225 que se basa en las funciones de enganche kernel. Esto demuestra fuertemente que QWERTY sólo puede funcionar como parte de la plataforma de Regin.

“Teniendo en cuenta la extrema complejidad de la plataforma Regin y pocas posibilidades de que se puede duplicar por alguien sin tener acceso a sus sourcecodes, llegamos a la conclusión que los desarrolladores de malware QWERTY y los desarrolladores Regin son los mismos o trabajar juntos”, Costin Raiu e Igor Soumenkov, investigadores de securelist de Kaspersky blogs , dijeron el martes.

Der Spiegel informó que QWERTY es probable un plug-in de un malware WARRIORPRIDE marco con nombre en código unificado que se ha utilizado por los cinco socios de los ojos. Además, es de varios años de edad y ha sido sustituido ya probable.

Sin embargo, el vínculo entre QWERTY y Regin sugiere que la plataforma de software malicioso espionaje cibernético, los investigadores de seguridad llaman Regin, no es otro que WARRIORPRIDE.

Regin herramienta también se ha relacionado con hacks que dirigen la Agencia Internacional de Energía Atómica con sede en Austria y el ataque de 2011 en los ordenadores de la Comisión Europea, dijo Spiegel.

VÍDEO EN ESPAÑOL ALCANCE DEL VIRUS

 

 

ANÁLISIS INTERNO DEL VIRUS Y COMPARACIÓN SOBRE EL CÓDIGO FUENTE.

http://lazarus.com.ve/pdf/Regin_50251_y_el%20keylogger.pdf

FUENTES:

https://www.google.co.ve/webhp?oq=REGIN&aqs=chrome..69i57j69i60l2&sourceid=chrome&es_sm=122&ie=UTF-8#q=regin+malware

Leave a Comment