,

REGIN: IL SUPER MALWARE

Regin

 

 

Regin è un trojan con funzionalità da backdoor, cioè che consente di superare totalmente o in parte le misure di sicurezza di un sistema informatico, attivo sopratutto tra il 2008 e il 2011 e tornato in auge nel 2013 con una nuova veste. Ma perchè questo malware dovrebbe essere differente da altri suoi simili?

Regin è classificato come “malware di stato” e si pensa sia stato sviluppato da qualche nazione per condurre campagne di spionaggio a prova di antivirus. Il suo codice è il risultato di anni e anni di lavoro e infatti, al momento, i server e i meccanismi di comando&controllo (C&C), che gestiscono la rete e indirizzano le azioni, dell’operazione sono un mistero.

Il malware si tratta di un vero e proprio “framework”, l’architettura su cui il software è progettato e realizzato, che contiene centinaia di payload, operazione mandata in esecuzione appunto dal malware, indirizzati a rubare password, recuperare file cancellati, intercettare comunicazioni di rete, scattare screenshot e quant’altro possa servire ad un’adeguata azione di spionaggio.

Regin si nasconde come pezzo di software Microsoft. Il veicolo dell’infezione è mutevole come finte pagine di siti web famosi oppure sfruttando falle e vulnerabilità di applicazioni come (scoperto dai ricercatori del Kaspersky lab) in un caso l’app di messaggistica di Yahoo! Grazie alle sue caratteristiche multiformi, il codice si compone di cinque strati tutti cifrati tranne il primo, rendendolo difficilmente analizzabile, ha infettato moltissime aziende private, enti governativi, istituti di ricerca, ecc…

Geograficamente parlando, più della metà degli attacchi sono strati riscontrati in Russia e Arabia Saudita. La distribuzione sul territorio è importante per avanzare l’ipotesi che Regin sia stato progettato da Paesi che non hanno subito gli attacchi e dotati della capacità di realizzare un sistema così complesso (Stati Uniti, Regno Unito e Cina).

 

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Fornisci il tuo contributo!

Rispondi