domingo, 23 de novembro de 2014

Symantec reseachers encontrar malwares 'Regin', rotulá-la a nova Stuxnet


Top 5 razões para implantar VMware com Tegile


Uma instância malware avançado dito ser tão sofisticado quanto o Stuxnet e Duqu tem foi detectado atacar o topo da cidade e tem pesquisadores de segurança opinando pode ser mais desagradáveis ​​do que ambos.


O malware "Regin" é pensado para ser desenvolvido por um Estado-nação por causa do poder financeiro necessário para produzir código dessa complexidade. O malware tem como alvo organizações nos setores de telecomunicações, energia e saúde.







Symantec reversores de malware encontrado atacantes têm impingido Regin em alvos utilizando vetores de ataque mistos, incluindo um não confirmado zero-day in! Mensageiro Yahoo.


"Regin é uma peça complexa de malware cuja estrutura apresenta um grau de competência técnica raramente visto", escreveu pesquisadores da Symantec.


"Customizável com uma extensa gama de capacidades, dependendo do destino, ele oferece a seus controladores com uma estrutura poderosa para a vigilância em massa e tem sido usado em operações de espionagem contra organizações governamentais, operadores de infra-estrutura, empresas, pesquisadores e pessoas físicas.


"É provável que o seu desenvolvimento levou meses, se não anos, para completar e seus autores têm feito grandes esforços para cobrir suas trilhas. As suas capacidades e ao nível de recursos por trás Regin indicam que é uma das principais ferramentas de espionagem cibernética usados por um Estado-nação. "


Regin

Metas de Regin. Fonte: Symantec



A empresa de segurança não nomeou uma nação como a fonte de Regin, mas está disposto a dizer a maioria de suas vítimas eram da Rússia e da Arábia Saudita e foram alvo entre 2008 e 2011 com uma versão desde desclassificada do malware que ressurgiu após 2013 .


Regin

Rampage Regin. Fonte: Symantec



Cerca de metade dos visados ​​eram particulares e empresa de pequeno porte, e um operadores de backbone trimestre de telecomunicações. Hospitality, energia, aviação e organismos de investigação completam o restante em igual medida.


Rússia e Arábia Saudita absorveu metade do ataque total, seguido pelo México e Irlanda a nove por cento cada.


"O seu design faz com que seja altamente adaptável para operações de vigilância, persistentes de longa duração contra alvos", escreveram os pesquisadores.


O malware altamente complexo foi só comparável ao Stuxnet e Duqu, disseram pesquisadores no relatório Regin: ferramenta de espionagem Top-tier e muitos de seus elementos eram desconhecidos.


Regin pode instalar muitas cargas altamente personalizados, incluindo trojans remotas de acesso ao furto teclas e screenshots, ferramentas para prender informações sobre processos e utilização de memória, e outros para recuperar arquivos apagados.


Módulos especializados foram encontrados monitorar o tráfego de rede Microsoft Internet Information Services, analisar mail de bancos de dados do Exchange, e coletando tráfego de administração para controladores de estação base móvel.


Autores talentosos de Regin criptografado blobs de dados após a fase de um vector. O conta-gotas fase de zero, provavelmente, responsável por definir os atributos estendidos e chaves de registro que detinham dados codificados das fases posteriores não foi encontrado.


Os pesquisadores descobriram cerca de 64 bit versões que eram diferentes da variante de 32 bits no uso de nomes de arquivos e modificações para encenar um como um driver de modo kernel. Fases três e cinco de 64 bit versões não foram encontrados. ®



Nenhum comentário:

Postar um comentário