Jump to content

Регин (вредоносное ПО)

Regin (также известный как Prax или QWERTY ) — это сложный набор вредоносных программ и инструментов для взлома, США используемый Агентством национальной безопасности (АНБ) и его британским коллегой, Штаб-квартирой правительственных коммуникаций (GCHQ). [1] [2] [3] Впервые о нем публично сообщили «Лаборатория Касперского» , Symantec и The Intercept в ноябре 2014 года. [4] [5] Вредоносная программа нацелена на конкретных пользователей компьютеров под управлением Microsoft Windows и связана с американским агентством по сбору разведывательной информации АНБ и его британским аналогом GCHQ . [6] [7] [8] The Intercept предоставил для скачивания образцы Regin, включая вредоносное ПО, обнаруженное у бельгийского телекоммуникационного провайдера Belgacom . [5] «Лаборатория Касперского» утверждает, что впервые узнала о Regin весной 2012 года, но некоторые из самых ранних образцов датируются 2003 годом. [9] (Имя Regin впервые встречается на сайте VirusTotal 9 марта 2011 года. [5] Среди компьютеров, зараженных Regin по всему миру, 28 процентов находились в России , 24 процента в Саудовской Аравии , по 9 процентов в Мексике и Ирландии и по 5 процентов в Индии , Афганистане , Иране , Бельгии , Австрии и Пакистане . [10]

Касперский заявил, что основными жертвами вредоносного ПО являются частные лица, малый бизнес и телекоммуникационные компании . Regin сравнивают со Stuxnet, и считается, что он был разработан «хорошо обеспеченными ресурсами командами разработчиков», возможно, западным правительством, как целевой многоцелевой инструмент сбора данных. [11] [12] [13]

По данным Die Welt , эксперты по безопасности Microsoft дали ему имя «Regin» в 2011 году, в честь хитрого норвежского карлика Регина . [14]

Операция

[ редактировать ]

Regin использует модульный подход, позволяющий загружать функции, которые точно соответствуют поставленной цели, обеспечивая возможность индивидуального шпионажа. Конструкция делает его очень подходящим для постоянных и долгосрочных операций массового наблюдения за целями. [15] [16]

Regin скрытен и не хранит несколько файлов в зараженной системе; вместо этого он использует свою собственную зашифрованную виртуальную файловую систему (EVFS), полностью содержащуюся в одном файле с безобидным для хоста именем, внутри которого файлы идентифицируются только числовым кодом, а не именем. EVFS использует вариант шифрования редко используемого шифра RC5 . [16] Regin обменивается данными через Интернет с помощью ICMP / ping , команд, встроенных в файлы cookie HTTP , а также пользовательских протоколов TCP и UDP с сервером управления и контроля , который может контролировать операции, загружать дополнительные полезные данные и т. д. [10] [12]

Идентификация и наименование

[ редактировать ]

Symantec заявляет, что и она, и Касперский идентифицировали вредоносное ПО как Backdoor.Regin . [10] Большинство антивирусных программ, включая Касперского (по состоянию на октябрь 2015 г.), НЕ идентифицируют образец Regin, выпущенный The Intercept, как вредоносное ПО. [17] 9 марта 2011 г. Microsoft добавила соответствующие записи в свою энциклопедию вредоносных программ; [18] [19] еще два варианта: Regin.B и Regin.C позже были добавлены называет 64-битные варианты Regin Prax.A и Prax.B. . Microsoft, похоже , Записи Microsoft не содержат никакой технической информации. [5] И Касперский, и Symantec опубликовали официальные документы с полученной ими информацией об этом вредоносном ПО. [12] [13]

Известные атаки и создатель вредоносного ПО

[ редактировать ]

Немецкий новостной журнал Der Spiegel сообщил в июне 2013 года, что разведка Агентства национальной безопасности США (АНБ) проводила онлайн-слежку как за гражданами Европейского Союза (ЕС), так и за учреждениями ЕС. Информация получена из секретных документов, полученных бывшим сотрудником АНБ Эдвардом Сноуденом . И Der Spiegel , и The Intercept цитируют секретный документ АНБ от 2010 года, в котором говорится, что в том году оно совершило кибератаки , не уточняя, какое вредоносное ПО использовалось, против дипломатических представительств ЕС в Вашингтоне, округ Колумбия , и его представительств в Организации Объединенных Наций . [5] [20] Признаки, идентифицирующие программное обеспечение, используемое как Regin, были обнаружены следователями на зараженных машинах.

The Intercept сообщил, что в 2013 году британский GCHQ атаковал Belgacom , крупнейшую телекоммуникационную компанию Бельгии. [5] Эти атаки могли привести к тому, что Регин попал в поле зрения охранных компаний. На основании анализа, проведенного фирмой по информационной безопасности Fox IT, в ноябре 2014 года Der Spiegel сообщил, что Regin является инструментом спецслужб Великобритании и США. ИТ-отдел Fox обнаружил Regin на компьютерах одного из своих клиентов, и согласно их анализу части Regin упоминаются в каталоге АНБ ANT под названиями «Straitbizarre» и «Unitedrake». Fox IT не назвала имя заказчика, но Der Spiegel упомянул, что среди клиентов Fox IT есть Belgacom, и процитировал главу Fox IT Рональда Принса, который заявил, что им не разрешено говорить о том, что они нашли в сети Belgacom. [1]

В декабре 2014 года немецкая газета Bild сообщила, что Регина нашли на USB-накопителе , которым пользовалась сотрудница аппарата канцлера Ангелы Меркель . Проверка всех ноутбуков с высоким уровнем безопасности в канцелярии Германии не выявила дополнительных заражений. [21]

Regin использовался в октябре и ноябре 2018 года для взлома научно-исследовательского подразделения Яндекса . [22]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Кристиан Штекер, Марсель Розенбах «Шпионское программное обеспечение: супертроян Regin — секретное оружие АНБ», Der Spiegel, 25 ноября 2014 г.
  2. ^ «Эксперты разоблачают трояна Regin как инструмент АНБ» . Шпигель.де . Проверено 9 ноября 2021 г.
  3. ^ Зеттер, Ким. «Исследователи обнаружили правительственный шпионский инструмент, используемый для взлома телекоммуникаций и бельгийского криптографа» . Проводной . ISSN   1059-1028 . Проверено 22 февраля 2022 г.
  4. ^ «Регин раскрыт» . Лаборатория Касперского. 24 ноября 2014 года . Проверено 24 ноября 2014 г.
  5. ^ Jump up to: а б с д и ж Маркиз-Буаре, Морган; Гварниери, Клаудио; Галлахер, Райан (24 ноября 2014 г.). «Секретное вредоносное ПО в атаке Европейского Союза связано с разведкой США и Великобритании» . Перехват.
  6. ^ «Высший немецкий чиновник заражен высокоразвитым шпионским трояном, связанным с АНБ» . 26 октября 2015 г.
  7. ^ Перлрот, Николь (24 ноября 2014 г.). «Symantec обнаруживает шпионский код Regin, скрывающийся в компьютерных сетях» . Нью-Йорк Таймс . Проверено 25 ноября 2014 г.
  8. ^ Галлахер, Райан (13 декабря 2014 г.). «Внутренняя история того, как британские шпионы взломали крупнейшую телекоммуникационную компанию Бельгии» . Перехват.
  9. Касперский:Regin: вредоносная платформа, способная шпионить за сетями GSM , 24 ноября 2014 г.
  10. ^ Jump up to: а б с «Регин: Высококлассный шпионский инструмент обеспечивает скрытное наблюдение» . Симантек. 23 ноября 2014 года . Проверено 25 ноября 2014 г.
  11. ^ «Новости BBC — Regin, новая ошибка компьютерного шпионажа, обнаруженная Symantec» . Новости Би-би-си . 23 ноября 2014 года . Проверено 23 ноября 2014 г.
  12. ^ Jump up to: а б с «Белая книга Regin» (PDF) . Симантек. Архивировано из оригинала (PDF) 7 сентября 2019 года . Проверено 23 ноября 2014 г.
  13. ^ Jump up to: а б «Белая книга Regin» (PDF) . Лаборатория Касперского . Проверено 24 ноября 2014 г.
  14. ^ Бенедикт Фюст (24 ноября 2014 г.). «Компьютерный вирус, столь же мощный, как и все предыдущие» . Мир . Архивировано из оригинала 28 ноября 2014 года.
  15. ^ «Вредоносное ПО Regin — спонсируемый государством инструмент шпионажа, нацеленный на правительство» . The Hacking Post — последние новости о хакерстве и обновления безопасности . Архивировано из оригинала 18 февраля 2017 г. Проверено 24 ноября 2014 г.
  16. ^ Jump up to: а б «АНБ, GCHQ или оба стоят за вредоносным ПО Regin, подобным Stuxnet?» . scmagazineuk.com. 24 ноября 2014 года . Проверено 25 ноября 2014 г.
  17. ^ Virustotal: Коэффициент обнаружения: 21/56.
  18. ^ Центр защиты от вредоносных программ Microsoft, нажмите кнопку «Энциклопедия вредоносных программ».
  19. ^ Центр защиты Microsoft: Троян:WinNT/Regin.A
  20. ^ Пойтрас, Лаура; Розенбах, Марсель; Шмид, Фиделиус; Старк, Хольгер (29 июня 2013 г.). «Атаки из Америки: АНБ шпионило за офисами Евросоюза» . Дер Шпигель.
  21. ^ «Правительство Германии отрицает, что стало жертвой кибератаки» . Немецкая волна . 29 декабря 2014 г.
  22. ^ «Западная разведка взломала российский Google Яндекс, чтобы шпионить за аккаунтами» . Рейтер. 27 июня 2019 г. Архивировано из оригинала 29 июня 2019 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d08c0c3c0236efb0c3957db72bae43ab__1714419780
URL1:https://arc.ask3.ru/arc/aa/d0/ab/d08c0c3c0236efb0c3957db72bae43ab.html
Заголовок, (Title) документа по адресу, URL1:
Regin (malware) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)