r   e   k   l   a   m   a
r   e   k   l   a   m   a

Regin: cyberbroń USA i Wielkiej Brytanii brała na cel nie tylko komputery osobiste

Strona główna AktualnościOPROGRAMOWANIE

Coraz więcej dowodów na to, że państwa Zachodu w swojej strategii dotyczącej cyberprzestrzeni nie ograniczają się do działań obronnych. Symantec przedstawił właśnie wyniki analizy bardzo interesującego i bardzo zaawansowanego szkodnika, który najprawdopodobniej powstał w Stanach Zjednoczonych lub Wielkiej Brytanii, a który na swój cel brał głównie systemy informatyczne w Rosji i Arabii Saudyjskiej.

Backdoor.Regin, bo taką nazwę otrzymał szkodnik, ma działać już od 2008 roku – i do tej pory unikał wykrycia przez wszystkie narzędzia diagnostyczne. Kryje się w rozmaitych popularnych aplikacjach, wyróżnia modularną konstrukcją i łatwością dostosowywania jego funkcji do celów. Zapewnia swoim operatorom rozbudowane mechanizmy masowej inwigiliacji, wykorzystywane do tej pory przeciwko ofiarom z organizacji rządowych, infrastrukturze cywilnej, firmom, instytucjom badawczym i użytkownikom indywidualnym. Co ciekawe, wśród tych ostatnich są matematycy i kryptografowie.

Prace nad analizą Regina nie są łatwe. To nie jest pojedyncza aplikacja, ale złożona platforma cyberszpiegowska, której poszczególne komponenty działają w zaszyfrowanych modułach. Badacze Symanteca podkreślają, że stworzenie Regina musiało zająć wiele miesięcy, jeśli nie lat, a jego autorzy zrobili bardzo dużo, by zatrzeć po sobie ślady. Zasoby w tym celu użyte, jak i poziom technicznej złożoności szkodnika, świadczą o tym, że jego sponsorem musi być któreś z większych państw. Pod tymi względami Regin może być porównany tylko do słynnego Stuxnetu czy Duqu, choć dzięki swojej elastyczności należy do cyberbroni znacznie bardziej zaawansowanych.

r   e   k   l   a   m   a

Wykorzystanie specjalizowanych ładunków pozwala m.in. na operacje szpiegowskie – instalację furtek w systemie ofiary dających zdalny dostęp do maszyny, pozyskiwanie danych o obciążeniach roboczych, a nawet odzyskiwanie skasowanych plików. Szczególnym zainteresowaniem twórców Regina cieszą się serwery Microsoftu. Stworzyli moduły do monitorowania ruchu webserwerów IIS i czytania poczty z serwerów Exchange. Aktywność szkodnika nie kończy się jednak na komputerach osobistych. Regina wyróżniają niespotykane dotąd moduły, pozwalające na gromadzenie ruchu z kontrolerów stacji bazowych telefonii komórkowej.

Szkodnik nie gromadzi danych w systemie plików zainfekowanej ofiary. Zamiast tego korzysta z własnego zaszyfrowanego wirtualnego systemu plików, wyglądającego z punktu widzenia hosta jak jeden plik. Wykorzystuje do tego dość rzadko używany kryptosystem RC5. Ukryte w środku pliki nie mają nazw, jedynie numeryczne identyfikatory. Komunikacja z jego systemami dowodzenia i kontroli odbywa się po protokole ICMP/ping, ale w razie potrzeb Regin korzysta też z ciasteczek HTTP, jak również własnych protokołów na TCP i UDP.

Informacje o tym, że za tą zaawansowaną bronią stoją Stany Zjednoczone i Wielka Brytania przedstawił serwis The Intercept. Regin miał być wymieniany w dokumentach przekazanych mediom przez Edwarda Snowdena, pracownika NSA znanego z ujawnienia skali amerykańskich programów inwigilacji. Oprócz ataków na Rosję, Regin miał służyć też w operacjach przeciwko sieciom informatycznym europejskich rządów, jak również belgijskiej firmie telekomunikacyjnej Belgacom. W The Intercept możecie znaleźć szczegółową analizę loaderów szkodnika, jak również zdobyczne próbki Regina do pobrania.

To zaawansowane zagrożenie, ujawnione wkrótce po zakończeniu wielkich manewrów NATO poświęconych cyberwojnie to kłopotliwa sprawa dla rządów europejskich sojuszników Stanów Zjednoczonych. Wspólnie z USA uczestniczą w działaniach mających na celu wzmocnienie ochrony ich systemów informatycznych przed zagrożeniem ze strony Rosji. Z kim jednak miałyby ćwiczyć ochronę swoich systemów informatycznych przed zagrożeniem ze strony USA?

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.