{"id":115001,"date":"2014-12-04T09:44:00","date_gmt":"2014-12-04T09:44:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=115001"},"modified":"2014-12-04T09:44:00","modified_gmt":"2014-12-04T09:44:00","slug":"regin-autopsia-virusului-spion-despre-care-industria-securitatii-it-a-pastrat-tacerea","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=115001","title":{"rendered":"Regin: autopsia virusului spion despre care industria securit\u0103\u0163ii IT a p\u0103strat t\u0103cerea"},"content":{"rendered":"<p>\nREGIN, IDENTIFICAT DE CERCET\u0102TORII DE LA SYMANTEC, SE CREDE C\u0102 A FOST DEZVOLTAT DE UN STAT, AV\u00c2ND DREPT \u0162INT\u0102 COMPANII DE TELECOMUNICA\u0163II DIN RUSIA \u015eI ARABIA SAUDIT\u0102.<\/p>\n<p>\nPotrivit companiei de securitate informatic\u0103 Symantec Corporation, Regin este controlat de o agen\u0163ie de spionaj occidental\u0103, virusul fiind mult mai sofisticat dec\u00e2t predecesorul s\u0103u Stuxnet, socotit cel mai sofisticat din lume. Stuxnet a fost dezvoltat de hackeri ai guvernelor din Statele Unite \u015fi Israel, \u00een urm\u0103 cu patru ani, pentru a ob\u0163ine informa\u0163ii legate de programul nuclear iranian.<\/p>\n<p>\n\u015eeful Kaspersky Labs, companie de securitate informatic\u0103 din Rusia care a descoperit virusul Stuxnet, a explicat pentru Financial Times c\u0103 Regin vizeaz\u0103 companiile de telecomunica\u0163ii pentru ob\u0163inerea unor c\u00e2\u015ftiguri financiare \u015fi \u015fi-a pus amprenta asupra sistemelor de control ale unor organiza\u0163ii importante a nivel mondial, ceea ce arat\u0103 c\u0103 dezvoltatorii virusului, prin bre\u015fele virtuale serioase pe care le creeaz\u0103, au inten\u0163ii serioase.<\/p>\n<p>\nCel mai important aspect al Regin este capacitatea sa de a p\u0103strunde \u00een centrele GSM ale re\u0163elelor de telefonie mobile. Potrivit Kaspersky Labs, hackerii au reu\u015fit s\u0103 fure astfel userii \u015fi parolele administratorilor de sistem ale unei companii de telecomunica\u0163ii din Orientul Mijlociu. \u201dNimic nu se poate compara cu asta\u201e, a declarat Orla Cox, director la Symantec, care consider\u0103 c\u0103 un astfel de virus sofisticat necesit\u0103 ani de zile pentru a fi creat.<\/p>\n<p>\nKaspersky a refuzat s\u0103 men\u0163ioneze compania sau \u0163ara unde a avut loc atacul Regin asupra sta\u0163iei GSM, dar este posibil s\u0103 fie vorba despre Afganistan, Iran, Siria sau Pakistan.<\/p>\n<p>\nPotrivit documentelor publicate de Edward Snowden, dou\u0103 opera\u0163iuni ale NSA, cu nume de cod MYSTIC \u015fi SOMALGET, au implicat p\u0103trunderea \u00een re\u0163elele mobile din mai multe \u0163\u0103ri, pentru colectarea de date privind apelurile mobile din \u015fi spre aceste \u0163\u0103ri. \u00cen cazul a dou\u0103 dintre aceste \u0163\u0103ri, Bahamas \u015fi Afganistan, a avut loc \u015fi \u00eenregistrarea integral\u0103 a convorbirilor.<\/p>\n<p>\n\u201dUneori, Regin nu las\u0103 nimic \u00een urm\u0103, niciun indiciu, iar infec\u0163ia dispare complet de \u00eendat\u0103 ce este c\u0103utat\u0103, pur \u015fi simplu dispare. Asta arat\u0103 cu ce avem de-a face\u201e, a explicat Cox.<\/p>\n<p>\nPotrivit unui oficial occidental din domeniul securit\u0103\u0163ii, motivele \u015fi originea acestor atacuri sunt dificil de identificat. \u00cen opinia sa, Regin poate fi un exemplu pentru un atac intern, cu alte cuvinte este posibil ca \u0163ara \u0163int\u0103 s\u0103 fie chiar \u0163ara de origine a acestuia.<\/p>\n<p>\nP\u00e2n\u0103 acum, Symantec a descoperit c\u0103 victimele sunt \u00een mare parte companii din Rusia, Arabia Saudit\u0103, America Latin\u0103, Irlanda \u015fi Iran. Compania a dezv\u0103luit c\u0103 Regin a fost programat s\u0103 atace sistemele online ale unor companii mari precum Microsoft Corporation, fiind penetrate serverele de e-mail \u015fi mesagerie pentru telefonia mobil\u0103.<\/p>\n<p>\n\u00centre timp, Eugene Kaspersky, directorul general al Kaspersky Labs, a avertizat c\u0103 sistemele IT ale companiilor energetice cad tot mai des prad\u0103 ale unor astfel de atacuri cibernetice, el ad\u0103ug\u00e2nd c\u0103 aceste atacuri sunt bine planificate \u015fi au loc atunci c\u00e2nd sunt cel mai pu\u0163in a\u015fteptate. Din acest motiv, companiile, mai ales cele din telecomunica\u0163ii, trebuie s\u0103 adopte mai multe elemente de protec\u0163ie virtual\u0103.<\/p>\n<p>\nKaspersky a ar\u0103tat c\u0103 ace\u015fti hackeri au \u00eentrecut orice limit\u0103, folosindu-\u015fi expertiza pentru activit\u0103\u0163i pornind de la ocolirea punctelor de securitate pentru furtul de m\u0103rfuri din fabricile ucrainene \u015fi p\u00e2n\u0103 la modificarea cifrelor indicate de c\u00e2ntare.<\/p>\n<p>\nRecent, atacurile cibernetice au avut ca \u0163int\u0103 corpora\u0163ii mari precum JPMorgan \u015fi Home Depot, de unde hackerii au furat date confiden\u0163iale apar\u0163in\u00e2nd a milioane de familii \u015fi companii mici \u015fi mijlocii. \u00cen urma atacurilor, au fost pierdute datele a p\u00e2n\u0103 la 83 de milioane de clien\u0163i.<\/p>\n<p>\nNiciuna dintre \u0163intele virusului Regin nu se afl\u0103 \u00een Statele Unite sau Marea Britanie, Australia, Canada sau Noua Zeeland\u0103, majoritatea fiind \u00een Rusia \u015fi Arabia Saudit\u0103, 28%, respectiv 24%. Irlanda este pe locul al treilea, cu 9% dintre atacuri produse pe teritoriul s\u0103u.<\/p>\n<p>\n\u00centre statele \u00een care a fost descoperit virusul se mai afl\u0103 Algeria, Afganistan, Belgia, Brazilia, Fiji, Germania, Iran, India, Malaiezia, Siria, Pakistan, Rusia \u015fi o mic\u0103 insul\u0103 din Pacific, Kiribati.<\/p>\n<p>\n\u201dCredem c\u0103 Regin nu provine din partea suspec\u0163ilor obi\u015fnui\u0163i. Nu credem c\u0103 Regin a fost creat \u00een Rusia sau \u00een China\u201e, a spus Mikko Hypponen, director pentru cercet\u0103ri la F-Secure, publica\u0163iei Guardian. Compania sa a detectat pentru prima oar\u0103 virusul Regin pe un server al unei companii din nordul Europei.<\/p>\n<p>\nSe crede c\u0103 numai c\u00e2teva state sunt capabile s\u0103 creeze ceva at\u00e2t de complex precum Regin. Dac\u0103 sunt excluse China \u015fi Rusia, mai r\u0103m\u00e2n SUA, Marea Britanie sau Israel drept cei mai probabili candida\u0163i. Candid Wueest, cercet\u0103tor la Symantec, consider\u0103 plauzibil\u0103 sugestia c\u0103 un stat occidental se afl\u0103 \u00een spatele atacurilor.<\/p>\n<p><!--nextpage--><\/p>\n<p>\n\u00cen prim\u0103varea lui 2011, Comisia European\u0103 a descoperit un atac al hackerilor. P\u0103strunderea \u00een sistemul informatic al Executivului UE a fost sofisticat \u015fi extins. De \u00eendat\u0103 ce atacatorii au p\u0103truns \u00een re\u0163ea, s-au instalat acolo pentru lung timp. Au c\u0103utat noi victime \u00een arhitectura re\u0163elei \u015fi \u015fi-au acoperit bine urmele. \u00cen cele din urm\u0103, au infectat numeroase sisteme apar\u0163in\u00e2nd Comisiei Europene \u015fi Consiliului European, p\u00e2n\u0103 s\u0103 fie descoperi\u0163i. Guido Vervaet, director pentru securitate IT al Comisiei Europene, care a participat la investiga\u0163ie, a refuzat s\u0103 ofere detalii, cu excep\u0163ia faptului c\u0103 atacul a fost \u201dextins \u015fi sofisticat, cu o arhitectur\u0103 complex\u0103\u201e.<\/p>\n<p>\nDoi ani mai t\u00e2rziu a venit r\u00e2ndul unei alte \u0163inte importante, operatorul belgian de telecomunica\u0163ii Belgacom, de\u0163inut par\u0163ial de stat. \u015ei \u00een acest caz atacul a fost sofisticat \u015fi complex. Potrivit informa\u0163iilor din pres\u0103 \u015fi documentelor publicate de Edward Snowden, atacatorii au avut ca \u0163int\u0103 administratorii de sistem care lucreaz\u0103 pentru Belgacom, c\u0103rora le-au utilizat datele pentru a accesa routerele care controleaz\u0103 re\u0163eaua de telefonie mobil\u0103 a companiei.<\/p>\n<p>\nBelgacom a recunoscut atacul, dar nu a oferit \u015fi detalii referitoare la acesta. Cinci luni mai t\u00e2rziu au ap\u0103rut informa\u0163ii despre un alt caz de atac cibernetic, \u00eempotriva profesorului belgian de criptologie Jean-Jacques Quisquater, care a recunoscut c\u0103 a fost victima virusului \u00een timpul unei investiga\u0163ii legate de un atac informatic \u00eempotriva Belgacom.<br \/>\nFirma de securitate Kaspersky a descoperit \u015fi un atac de amploare \u00eempotriva unui stat din Orientul Mijlociu, \u00een care \u0163intele atacurilor comunicau \u00eentre ele. \u00centre aceste \u0163inte s-au aflat biroul pre\u015fedintelui, un centru de cercet\u0103ri, re\u0163eaua unei institu\u0163ii de educa\u0163ie \u015fi o banc\u0103.<\/p>\n<p>\nCu toate c\u0103 nimeni nu vrea s\u0103 speculeze despre originea Regin, informa\u0163iile ap\u0103rute \u00een leg\u0103tur\u0103 cu Belgacom \u015fi Quisquater sugereaz\u0103 implicarea agen\u0163iei britanice de securitate GCHQ \u015fi a agen\u0163iei americane NSA.<\/p>\n<p>\nRegin nu are ca obiectiv furtul de proprietate intelectual\u0103 sau distrugerea de date, precum virusul Stuxnet, rolul s\u0103u fiind de a urm\u0103ri un num\u0103r mic de \u0163inte, la nivel global fiind descoperite numai 100 de infec\u0163ii, de la apari\u0163ia sa \u00een 2008, a spus Wueest, de la Symantec.<\/p>\n<p>\nLista victimelor include nu doar organiza\u0163ii guvernamentale, ci \u015fi companii mici, institu\u0163ii academice \u015fi persoane, dar principalele \u0163inte sunt din domeniul telecomunica\u0163iilor.<\/p>\n<p>\nSe pare c\u0103 atacatorii folosesc tehnici tipice, la care utilizatorii ar trebui s\u0103 fie aten\u0163i. Astfel, ace\u015ftia ar putea fi atra\u015fi s\u0103 viziteze versiuni falsificate ale unor site-uri cunoscute, iar virusul ar putea fi instalat \u00eentr-un browser web sau \u00eentr-o aplica\u0163ie.<\/p>\n<p>\nPe unul dintre computere, fi\u015fierele arat\u0103 c\u0103 Regin a fost contractat de pe Yahoo! Instant Messenger, a ar\u0103tat Wueest.<\/p>\n<p>\nOricine ar fi \u00een spatele acestui virus, are acces la expertiz\u0103 considerabil\u0103 \u00een domeniul codurilor \u015fi criptografiei. Regin este comparat cu Stuxnet, despre care se crede c\u0103 a fost creat de Statele Unite \u015fi Israel \u00eempotriva Iranului, dar \u015fi cu Flame, o alt\u0103 campanie de spionaj extrem de sofisticat\u0103 provenit\u0103 din Statele Unite.<\/p>\n<p>\nRegin a fost greu de identificat de-a lungul anilor, dar a fost totu\u015fi descoperit de Microsoft \u00een 2011. Dificultatea const\u0103 \u00een faptul c\u0103 singura component\u0103 vizibil\u0103 a virusului este un driver, codul care confer\u0103 o interfa\u0163\u0103 software pentru hardware. Restul componentelor virusului sunt ascunse \u00een diferite segmente ale sistemului de fi\u015fiere al computerului.<\/p>\n<p>\nDup\u0103 instalare, Regin \u00eencepe s\u0103 captureze imagini, s\u0103 preia controlul asupra func\u0163iilor mouse-ului, s\u0103 fure parole, s\u0103 monitorizeze activitatea pe Internet a victimei \u015fi s\u0103 recupereze fi\u015fiere \u015fterse. Una dintre versiunile lui Regin a fost proiectat\u0103 s\u0103 colecteze date referitoare la traficul din sta\u0163iile pentru telecomunica\u0163ii mobile, iar alta pentru colectarea de e-mailuri.<\/p>\n<p>\nExper\u0163ii spun c\u0103 majoritatea utilizatorilor nu ar trebui s\u0103 fie \u00eengrijora\u0163i \u00een privin\u0163a lui Regin, care pare s\u0103 fac\u0103 parte dintr-o opera\u0163iune specific\u0103 \u015fi nu dintr-o activitate de supraveghere \u00een mas\u0103. Totu\u015fi, majoritatea firmelor de securitate cibernetic\u0103 inten\u0163ioneaz\u0103 s\u0103 adauge Regin pe lista viru\u015filor detecta\u0163i, \u00een \u00eencercarea de a-l bloca.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O autopsie public\u0103 a unui virus sofisticat \u015fi periculos, Regin, provoac\u0103 valuri \u00een aceste zile \u00een lumea securit\u0103\u0163ii informatice. Dar iat\u0103 o \u00eentrebare la care nu r\u0103spunde nimeni: av\u00e2nd \u00een vedere c\u0103 virusul a ap\u0103rut pentru prima oar\u0103 \u00een 2008, de ce toat\u0103 lumea din industria antiviru\u015filor a p\u0103strat p\u00e2n\u0103 acum t\u0103cerea?<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3826],"tags":[7867,18496,363,25835,272,201,30806,19913,7442,389,14785,303,474,10652,100,193,10657,18651,7595,31985,270,78,18608,80,365,219,18403,7637,16708,20680,11605],"class_list":["post-115001","post","type-post","status-publish","format-standard","hentry","category-special","tag-afganistan","tag-arabia-saudita","tag-atacuri","tag-autopsie","tag-companie","tag-companii","tag-creare","tag-descoperire","tag-dezvoltare","tag-furt","tag-hackeri","tag-important","tag-industrie","tag-informatica","tag-iran","tag-it","tag-kaspersky","tag-obtinere","tag-pakistan","tag-pastrare","tag-provocare","tag-publicare","tag-raspuns","tag-refuz","tag-rusia","tag-securitate","tag-spion","tag-telecomunicatii","tag-tinta","tag-vedere","tag-virus"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/115001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=115001"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/115001\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=115001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=115001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=115001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}