Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
25/11/2014
Batejat com Regin, este programari espia ha provocat nombroses infeccions entre els anys 2008 i 2011, després d'això es va retirar. Una nova versió va reaparéixer en 2013 i desplegà capacitats diferents per a distints objectius.
La companyia de seguretat ha especificat que els desenvolupadors de Regin han fet un gran esforç perquè el programa siga molt poc visible, cosa que ha permés utilitzar-lo en campanyes d’espionatge durant alguns anys. Ho ha aconseguit a través de diverses característiques ocultes, incloent-hi capacitats antiforenses, un sistema d’arxius virtual encriptat fet a mida i altres funcions de xifrat.
Tal com expliquen en The Wall Street Jornal, el programari espia s’ha dirigit a empreses privades, entitats governamentals, instituts d’investigació i empreses de telecomunicacions. Estes últimes van ser el blanc d’una forma dissenyada per a accedir a crides a través de la seua infraestructura. La majoria de les persones i organitzacions afectades estaven a Rússia i l'Aràbia Saudita.
Per la seua complexitat i forma, este programari és semblant al virus informàtic Stuxnet, que exfuncionaris nord-americans han declarat que va ser creat per Estats Units per a atacar les instal·lacions nuclears de l’Iran.