CANAL RCN

Regin, el sofisticado programa de ciberespionaje usado desde 2008

Según Symantec, la empresa que descubrió el troyano, todo indica que el responsable de su creación es un país.


Noticias RCN

nov 24 de 2014
02:27 p. m.

Unirse al canal de Whatsapp de Noticias RCN

El grupo informático Symantec anunció que ha descubierto un programa de espionaje furtivo, operativo desde 2008, cuya complejidad técnica induce a pensar que su creación estuvo como mínimo supervisada por los servicios de inteligencia de un Estado.

El programa, bautizado Regin, es un troyano extremadamente sofisticado, del tipo "backdoor" (puerta falsa), que permite vigilar los objetivos elegidos con total discreción.

"Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10 países, en primer lugar en Rusia, luego en Arabia Saudita, que concentran alrededor de la cuarta parte de las infecciones cada uno", explicó Candid Wueest, un investigador de la compañía de seguridad informática estadounidense.

Los otros países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.

También fueron infectadas compañías de telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a través de su infraestructura, dijo el informe.

Además, Kaspersky añadió que Regin también parece haberse infiltrado en comunicaciones móviles a través de redes GSM.

"En el mundo de hoy nos hemos vuelto demasiado dependientes de redes de celular que dependen fuertemente de viejos protocolos de comunicación", explica Kaspersky.

Al acecho desde las sombras

A la inversa de "Stuxnet", que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de Regin es recolectar diferentes tipos de datos en lugar de sabotear un sistema de control industrial.

Regin parece permitir a los atacantes realizar pantallazos, tomar control de las funciones del ratón, robar contraseñas, monitorizar el tráfico y recobrar archivos borrados.

Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión financiera importante.

"El tiempo y los recursos empleados indican que el responsable es un país", asegura Candid Wueest.

Symantec dijo que algunos objetivos pudieron haber sido engañados para visitar versiones falsas de sitios web conocidos, con el fin de permitir que el malware se instale, y cita un caso que se originó a partir de Yahoo Instant Messenger.

Identificado por primera vez el año pasado por Symantec, Regin fue utilizado inicialmente entre 2008 y 2011, fecha en la que desapareció.

Nuevas versiones de malware

Una nueva versión de ese "malware" volvió en 2013 y sigue activa, y sin duda existen otras versiones y funcionalidades.

El 48% de las infecciones atañen a direcciones que pertenecen a proveedores de servicios de internet, pero los blancos eran realidad los clientes de esas compañías, e incluyen empresas, organizaciones gubernamentales e institutos de investigación.

La presencia de Regin, "confirmada en ámbitos como la hotelería y la aeronáutica pudo servir, por ejemplo, a sus instigadores para informarse sobre las idas y venidas de algunas personas", afirma el experto de Symantec.

Estas informaciones llegan entre aguzadas preocupaciones por el ciberespionaje.

El pasado mes, dos equipos de investigadores de seguridad dijeron que los gobiernos ruso y chino están probablemente detrás del ciberespionaje generalizado que atacó objetivos en Estados Unidos y otros lugares del mundo.

Además, un equipo de investigadores liderado por la firma de seguridad Novetta Soutions dijo haber identificado a un grupo de piratas informáticos que supuestamente actuaba "en nombre del aparato de inteligencia del gobierno chino".

De su lado, la compañía de seguridad Fire Eye indicó en un informe que un constante intento de piratear a contratistas de defensa estadounidenses, gobiernos de Europa del este y organizaciones europeas de seguridad está "probablemente patrocinado por el gobierno ruso".

AFP

Unirse al canal de Whatsapp de Noticias RCN

Otras noticias