Noticias

REGIN: Un arma secreta (el malware más peligroso del mundo)

Actualmente existe en la Red una guerra cibernética. El arma definitiva: los súper troyanos, que llevan años espiando a gobiernos y empresas privadas.

El escurridizo, complejo y funcional Regin, el rey de los troyanos, permite realizar ataques cibernéticos sofisticados a gobiernos, empresas y particulares.

 

¿Qué hace único a Regin?

A continuación, te decimos por qué esta nueva súper arma secreta es tan peligrosa y qué lo hace único.

  • Principio modular: los delincuentes pueden fabricar el virus específicamente para sus objetivos e inyectar, en el equipo de sus víctimas, las funciones de espionaje necesarias. ¿Examinar contraseñas, obtener capturas de pantalla, analizar el tráfico, recuperar datos eliminados y hacer sniffing? No hay problema.
  • Infección oculta: el atacante identifica a las personas escogidas, normalmente ocultándose en sitios web infectados desde los que inyectan el código malicioso al usuario. Por ejemplo, la víctima quiere hacer una búsqueda, pero al hacerlo, se abre una versión falsa del buscador que contiene el virus. La víctima se infecta sin enterarse de nada.
  • Difícil de detectar: regin se parte en fragmentos para operar en la sombra. En particular, su estructura hace que sea difícil de desenmascarar. El virus borra permanentemente todas sus pistas. Solo deja un segmento de código no cifrado que permite realizar conclusiones acerca de la existencia del virus. Las otras partes apenas dejan pista alguna.

 

El troyano completo, con todos sus módulos, solo ocupa unos 20 megabytes, un poco más que unas cuantas fotos. Además, hay algo aun más preocupante: el atacante puede controlar el troyano a través de cualquier red cifrada de Internet que funcione correctamente.

 

¿Por qué Regin es tan peligroso?

Sus módulos personalizados permiten realizar ataques dirigidos muy desagradables. Los expertos en seguridad descubrieron que, en un equipo de la compañía de telecomunicaciones belga Belgacom, Regin se introdujo para monitorizar todas las estaciones móviles. De este modo, el atacante podría interceptar información de llamadas, así como datos de lectura y transferencias de teléfonos móviles. Regin incluso es capaz de espiar ordenadores en red sin conexión a Internet. Para ello, el troyano se incuba primero en el disco duro de los ordenadores infiltrados y luego actúa sin necesitar conexión alguna.

Si consigue atacar otro equipo, como uno de administrador, el virus copia los datos rápidamente y se conecta a Internet, filtrando así toda la información obtenida al atacante.

 

¿Quiénes son las víctimas?

Hasta ahora se conocen unos pocos cientos de casos. Marco Preuss, de Kaspersky, ha detectado como sus principales objetivos Rusia y Oriente Medio (véase el gráfico), pero en los países europeos Regin también está.

El periódico austríaco “Standard” informó que la Agencia Internacional de Energía Atómica (OIEA) en Viena, es una de sus víctimas. Esta autoridad participó en las conversaciones nucleares entre Irán y Occidente, aunque la mitad de las infecciones confirmadas de Regin estaban relacionadas con personas específicas y pequeñas empresas. Marco Preuss también asume que Alemania es uno de sus objetivos.

 

¿Quién está detrás de esto?

Una cosa es cierta, detrás de Regin no se ocultan ciberdelincuentes de poca monta o ingeniosos hackers que programaron el virus por su cuenta. Los expertos en virus están de acuerdo que su desarrollo ha requerido de una gran cantidad de colaboraciones y años de trabajo. Este gran esfuerzo, así como complejo funcionamiento de Regin, hace que la mayoría de los expertos tomen una única conclusión: detrás de él existe una inteligencia poderosa. La acumulación de objetivos en Oriente Medio induce a que se trata de una organización occidental. Como principal sospechoso se encuentra la NSA estadounidense y el GCHQ británico.

 

¿Para qué se usa Regin?

Regin está diseñado para realizar una vigilancia permanente y también a largo plazo. Y, probablemente, los objetivos sean principalmente empresas y científicos de Europa y Asia. Esto sugiere que los súper troyanos se usan para explotar sobre todo secretos industriales. Kutsal Berk de F-Secure está así seguro de ello: “se trata principalmente de espionaje.”

 

¿Puede ayudar a combatirlo los programas de antivirus comunes?

Sí, los paquetes de protección comunes existentes de Kaspersky, Symantec y, por supuesto, Internet Security CBE de G Data, identifican algunos segmentos de Regin, como puede ser “Troya.Win32.Regin.gen” o “Rootkit.Win32.Regin”. Sin embargo, aún con esto, no podemos estar seguros, al cien por cien, ya que es muy posible que todavía existan funciones no descubiertas y determinadas variantes de este malware. Además, lo más seguro es que las agencias de inteligencia estén trabajando ya en nuevos súper virus que se puedan llegar a ocultarse mejor.

 

Video Erótico
Post anterior

Falso vídeo erótico en Facebook infecta a más de 100.000 usuarios en 48h

Llamadas VoIP en WhatsApp
Siguiente post

Cómo activar las llamadas VoIP en WhatsApp

Powerplanet

Powerplanet

Especialistas en cosas chulas ;)

2 Comentarios

  1. 01/02/2015 at 15:51 — Responder

    La verdad que es increible la inteligencia de algunos. Pienso que detras de todo esto hay intereses muy gordos .
    Supongo que los afectados serán los grandes y no gente de a pie.

    Un Saludo

    • 01/02/2015 at 22:39 — Responder

      Esta claro que este tipo de malware esta creado con un fin muy claro, espiar las grandes empresas y los intereses de la gente con mas poder de diferentes continentes. Buen articulo

      Escribe tu comentario

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      8 + 20 =