Ko stoji iza dugogodišnje sajber špijunaže malverom Regin?
Vesti, 26.11.2014, 10:45 AM
Tajanstveni malver Regin koga je otkrio Symantec mogao bi biti delo zapadnih obaveštajnih agencija. Na to ukazuje činjenica da nijedna od država takozvane “Five eyes” obaveštajne alijanse nije među onima u kojima su otkrivene infekcije malverom Regin.
Istraživanje globalnog istraživačkog i analitičkog tima kompanije Kaspersky Lab o malveru Regin koji je prvi koji je poznat po tome što može da prodre u GSM mreže i nadgeda ih, pokazalo je da Regin incirao kompjuterske mreže u najmanje 14 država, ali da među njima nema Velike Britanije, SAD, Australije, Novog Zelanda i Kanade.
Žrtve ovog malvera su telekomunikacioni operateri, vlade, finansijske institucije, istraživačke organizacije, međunarodna politička tela i pojedinci uključeni u kriptografska istraživanja.
Žrtve malvera su identifikovane u Alžiru, Avganistanu, Belgiji, Brazilu, Nemačkoj, Iranu, Indiji, Maleziji, Pakistanu, Siriji i Rusiji, ali ono što je neobično je da njih ima i na Fidžiju i na Kiribatima.
“Fidži i Kiribati su neobični, zato što retko viđamo tako napredne malvere u tako dalekim, malim zemljama. Žrtva na Kiribatima je najneobičnija”, kažu iz Kaspersky Laba.
Izveštaj koji je objavio Kaspersky Lab otkriva da je maliciozni alat Regin korišćen za pristup mobilnim mrežama, sa ciljem izvlačenja podataka, što ponovo može biti znak da iza malvera stoje SAD i Velika Britanija, odnosno njihove obaveštajne agencije, imajući u vidu druge špijunske poduhvate ovih agencija koje je otkrio Edvard Snouden.
“Platforma Regin se sastoji od brojnih zlonamernih alata sposobnih da kompromituju celu mrežu napadnute organizacije. Platforma koristi neverovatno komplikovanu metodu komunikacije između zaraženih mreža i komandnih i kontrolnih servera, što omogućava kontrolu sa daljine i skriveni prenos podataka”, kažu iz Kaspersky Laba.
U Kaspersky Labu kažu da su najstariji oblici Regina nastali već 2003.
Na proleće 2012. godine, stručnjaci kompanije Kaspersky Lab su postali svesni malicioznog softvera Regin, za koji se smatralo da je deo sofisticirane špijunske kampanje. Naredne skoro tri godine, stručnjaci kompanije su pratili ovaj softver po svetu. S vremena na vreme pojavili bi se uzorci na različitim multi-skener servisima, ali nisu bili u vezi jedan sa drugim. Njihova funkcionalnost je bila tajanstvena jer je nedostajao kontekst. Međutim, istraživači su uspeli da dobave uzorke koji su bili uključeni u nekoliko napada, uključujući one protiv vladinih institucija i telekomunikacionih operatera, što je pružilo dovoljno informacija da se dublje istraži ova pretnja.
Temeljno istraživanje je otkrilo da Regin nije samo jedan zlonamerni program, već platforma - softverski paket koga čine moduli sposobni da zaraze čitave mreže organizacija koje su ciljevi napada, kako bi dostigli potpunu daljinsku kontrolu na svim mogućim nivoima. Regin ima za cilj da prikupi poverljive podatke sa zaraženih mreža i izvrši još nekoliko vrsta napada.
Oni koji stoje iza platforme Regin imaju veoma dobro razvijenu metodu za kontrolu zaraženih mreža. Stručnjaci kompanije Kaspersky Lab su posmatrali nekoliko kompromitovanih organizacija jedne zemlje, ali samo je jedna od njih bila programirana da komunicira sa komandnim i kontrolnim serverom koji se nalazio u drugoj zemlji.
Međutim, sve žrtve Regina u regiji su bile povezane „peer-to-peer“ mrežom sličnom VPN-u i mogle su da međusobno komuniciraju. Tako su napadači pretvorili kompromitovane organizacije u veliku, ujedinjenu žrtvu i uspevali da šalju komande i kradu informacije kroz jednu ulaznu tačku. Prema istraživanju kompanije Kaspersky Lab, ova struktura je omogućila akteru da skriveno funkcioniše godinama bez izazivanja sumnje.

Ipak, najoriginalnija i najinteresantnija osobina platforme Regin je mogućnost napadanja GSM mreža. Prema aktiviranim nalozima na kontroloru bazne stanice GSM-a do kojih su došli stručnjaci kompanije Kaspersky Lab tokom istrage, napadači su mogli da dobave akreditive koji su im omogućili da kontrolišu GSM telefone u mreži velikog mobilnog operatera. To znači da su imali pristup informacijama o tome koje pozive obrađuje određeni telefon, da su mogli da preusmere pozive na druge telefone i izvrše druge napade. Do sada je jedino za napadače koji stoje iza platforme Regin poznato da mogu da obave takve operacije.
„Mogućnost prodiranja i nadgledanja GSM mreža je možda najneobičniji i najzanimljiviji aspekt ovih operacija. U današnjem svetu postali smo previše zavisni od mreža mobilnih telefona koje su zasnovane na prestarim komunikacionim protokolima koje krajnjem korisniku ne pružaju malu ili nikakvu zaštitu. Iako sve GSM mreže imaju ugrađene mehanizme koji omogućavaju subjetima kao što predstavnici zakona da prate osumnjičene, drugi akteri mogu da preuzmu ovu mogućnost i zloupotrebe je da pokrenu različite napade protiv mobilnih korisnika“, kaže Kostin Raiu, direktor globalnog istraživačkog i analitičkog tima kompanije Kaspersky Lab.
Više detalja o ovome možete naći na blogu kompanije Kaspersky Lab, Securelist.com.
Izdvojeno
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Procurelo 1,3 milijarde lozinki i 2 milijarde imejl adresa - proverite da li je i vaša među njima
Ako niste skoro proveravali da li su vaše lozinke negde procurele, sada je pravi trenutak. U javnosti se pojavilo 1,3 milijarde jedinstvenih lozinki ... Dalje
OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni
OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje
Piratske kopije Battlefield 6 pune malvera
Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





