Sicurezza 7/7: Regin è una piattaforma che spia le reti GSM

AziendeMalwareSicurezza
Allarme Regin
1 0 Non ci sono commenti

Allarme Regin, la piattaforma che è in grado di raccogliere informazioni sulle cellule GSM e l’infrastruttura di rete

Regin è una piattaforma che spia le reti Gsm: Secondo il Global Research and Analysis Team di Kaspersky Lab, Regin, il cui antenato ha radici nel 2003, non è solo un malware, seppur sofistica, ma è una vera piattaforma che spia le reti GSM. Regin ha compromesso reti informatiche in almeno 14 Paesi nel mondo, e fra le sue vittime si contano operatori del settore delle telecomunicazioni, governi, istituzioni finanziarie, organizzazioni di ricerca, organi politici internazionali e individui impegnati in ricerche matematiche/ crittografiche avanzate. La piattaforma sfrutta un metodo di comunicazione complesso tra le reti infettate e i server di comando e controllo, consentendo il controllo da remoto e la trasmissione segreta dei dati. Un modulo di Regin è in grado di monitorare i BSC (Base Station Controller) basati sul GSM, accumulando informazioni sulle cellule GSM e l’infrastruttura di rete. I cyber criminali hanno raccolto le credenziali amministrative per manipolare la rete GSM di un Paese del Medio Oriente. Le vittime sono dislocate in Algeria, Afghanistan, Belgio, Brasile, Fiji, Germania, Iran, India, Indonesia, Kiribati, Malesia, Pakistan, Siria e Russia.

Allarme Regin
Allarme Regin

Secondo Symantec, Regin è il malware fantasma ad “elevata complessità” che sorvegliava Tlc ed energia di dieci Paesi. L’applicazione malevola dal 2008 spiava governi, aziende e singoli individui. Simile a Stuxnet, Regin sfrutta strumenti di cyber-spionagggio con funzionalità stealth che ne impedivano l’indviduazione. Significa che Regin ha richiesto investimenti di tempo e risorse significativi, dunque alle spalle ci sono governi dediti al tecno-controllo.

Il design del malware è stato architettato per condurre una cyber sorveglianza di massa a lungo termine. Anche dopo che è stato rilevato, è difficile capire quale attività Regin stia effettivamente svolgendo. Infatti il malware fantasma ha una natura personalizzata con un’ampia gamma di accessi da remoto stile Trojan, incluso il furto di password e dati, dirottamento delle funzionalità  di point-and-click del mouse; è in grado di catturare schermate dai computer infettati; monitora il traffico di rete ed analizza le email dal database Exchange.

Regin ha un approccio modulare già vista in Flamer e Weevil (The Mask): è composta di cinque fasi di attacco, nascosti e cifrati, con l’eccezione del primo stage, che inizia una reazione a domino per decifrare ed eseguire la fase successiva. Ogni fase individuale contiene piccole informazioni sulla struttura malware. Tutte e cinque le fasi devono essere acquisite per analizzare la minaccia posta dal malware. Altre funzionalità sono state viste sia in Duqu che Stuxnet.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore