lunes, 1 de diciembre de 2014

Profesionales de TI Cuidado: Potente Regin Malware destinadas a las empresas

Spyware's reach


Los investigadores de seguridad de Symantec , fabricante de los productos antivirus de Norton , han descubierto una sofisticada pieza de software malicioso espiar a empresas , institutos de investigación , los gobiernos y la infraestructura crítica de telecomunicaciones desde el año 2008. La compañía dice que parece un " Estado-nación " probable desarrollado el malware - llamado Regin , o Backdoor.Regin - pero la empresa no identificó ningún país sospechado. "En el mundo de las amenazas de malware , sólo unos pocos ejemplos pueden ser considerados verdaderamente innovador y casi sin par . Lo que hemos visto en la Regin es sólo una clase de malware tales " , dice Symantec en un nuevo libro blanco publicado el domingo. 

 La ciberseguridad se ha convertido en una preocupación central entre los profesionales de TI y las empresas a las que sirven , con decenas de violaciones de alto perfil de las grandes empresas y los datos del cliente que ocurren en los últimos años . Regin no parece estar diseñado para dañar los sistemas , sino que los compromete y recopila información , dice la compañía en su blog. El malware está diseñado para ser sigiloso , con " anti- forenses capacidades, un sistema hecho a la medida virtual encriptado de archivos ( EVFS ) y cifrado alternativa en forma de una variante de RC5 , que no es de uso general . " El resultado es que aunque se haya detectado su presencia , es difícil determinar qué hacer el malware. "La compañía añade que" muchos de los componentes de Regin permanecen sin descubrir y funcionalidad adicional y pueden existir versiones . "

¿Qué sectores de negocios están dirigidos Se ha encontrado en 10 países, al parecer, por dirigirse a sectores empresariales claves, incluyendo:

 48 % Particulares y pequeñas empresas
 28 % backbone Telecomunicaciones
 9 % Hospitalidad
 5 % Energía
 5 % de la aerolínea 
5 % de Investigación

El informe dijo que los objetivos de Regin eran clientes de las empresas , en lugar de las propias empresas , y aproximadamente la mitad de sus infiltraciones estaban en dirección de los proveedores de servicios de Internet . El malware se activa a partir de 2008 - 2011 , luego resurgió de nuevo en 2013. Se parece diseñado "para las operaciones de vigilancia persistente, a largo plazo contra objetivos ", dice Symantec . Regin es flexible y se puede personalizar para incluir capacidades específicas a un objetivo. Symantec dice que su desarrollo parece haber tomado " meses, si no años " y que " sus autores han hecho todo lo posible para cubrir sus pistas. "

Complex, flexible, customizable malware

Symantec dice Regin despliega en cinco etapas, cada "oculto y encriptado , con la excepción de la primera etapa ... cada etapa individual proporciona poca información sobre el paquete completo. Sólo mediante la adquisición de las cinco etapas es posible analizar y comprender la amenaza " . Enfoque modular de El malware también le permite cargar características específicas para determinados objetivos , de forma similar a otros tipos de malware como Flamer y Gorgojo ( La Máscara ) . Algunas características Regin también fueron similares a Duqu malware, y el gusano informático Stuxnet Los profesionales de TI toman nota : Symantec describe 26 tipos de carga útil , muchas de las cuales tienen múltiples funciones que pueden atacar el núcleo de las funciones del sistema operativo y del usuario , incluyendo :

Captura de paquetes de red Contraseña robo que parece ser principalmente alrededor de Explorador de Windows e Internet Explorer Recopilación de datos del sistema y el uso de recursos incluyendo unidades y recursos compartidos , claves de licencia , servicios, normas de auditoría del sistema y las políticas y los programas instalados . Manipulación UI que incluye captura de pantallas y las pulsaciones de teclado de registro. Exploración de archivos y capacidades forenses tales como directorios de navegación , lectura y escritura de archivos , recuperar archivos eliminados y computación hash de archivo .

Symantec dice que es claro Regin está diseñado para espiar - puede capturar contraseñas , tomar capturas de pantalla , tomar el control de las funciones del ratón , el tráfico de red monitor, recopilar datos de la memoria del ordenador , e incluso recuperar archivos borrados. En una nota final de precaución , Symantec señala que " muchos de los componentes de Regin todavía han ido sin descubrir y funcionalidad y versiones adicionales pueden existir . " Leer más detalle en el libro blanco de Symantec " Regin : herramienta de espionaje de primer nivel permite una vigilancia sigilosa ". - ¿Quién es John Paulsen ? Un ex líder de la pequeña empresa a mí mismo , me siento su dolor ( y alegría ) y esperamos que disfrutes el blog . Lo inicié y lo encontré una compañía de producción bien considerado en San Francisco con un equipo de 9 brillantes, la gente que trabaja duro. Aprendí a manejar una amplia gama de tareas de una pequeña empresa debe manejar - la estrategia de negocio , diseño de instalaciones , recursos humanos, nómina , impuestos, comercialización , todo el camino hasta la elección de equipos de telecomunicaciones y ayuda con las especificaciones de un sistema de servidor para ayudar a mi equipo de colaborar en en tiempo real sobre los proyectos de medios densos de múltiples salas de producción . He asociado con y aprendí de decenas de propietarios de pequeñas empresas .






No hay comentarios:

Publicar un comentario