Компании Symantec и «Лаборатория Касперского» сказали о вирусе-шпионе Regin, целью которого были телекоммуникационные сети. По словам главенствующего антивирусного профессионала «Лаборатории Касперского» Александра Гостева, по трудности этот вирус не уступает, а в неких компонентах даже превосходит известный Stuxnet, который в 2010 г. вывел из строя центрифуги для обогащения урана на ядерных объектах Ирана (по инфы газеты The New York Times, атаки проводились по приказу президента США Барака Обамы, официальные представители США это отрицали).
Одна из самых необыкновенных особенностей вируса Regin - способность вести слежку на сетях сотовой связи эталона GSM, говорит Гостев. Пока это единственный вирус с таковыми способностями, говорится в сообщении «Лаборатории Касперского». Судя по журнальчику действий вируса на контроллере базисной станции, который получили исследователи «Лаборатории Касперского», у атакующих была возможность доступа к управлению сотами сети большого сотового оператора. А именно, они могли получать информацию о звонках и перенаправлять эти звонки на остальные соты. По словам Гостева, посреди узнаваемых случаев нет таковых, когда злоумышленники реально перехватывали бы звонки либо sms, не найдено и модулей Regin с таковыми функциями, но разумеется, что конкретно это было конечной целью создателей вируса.
Еще одна изюминка вируса - возможность передавать информацию и команды меж зараженными компами в одной сети, устанавливая соединения, похожие на VPN (виртуальная личная сеть). Это дозволяет вирусу скрывать свою активность и получать информацию с компов корпоративной сети - довольно, чтоб хотя бы один из зараженных компов имел выход в веб. В итоге вирус мог действовать в организациях годы, не вызывая подозрений.
Самые ранешние из узнаваемых образцов Regin написаны не позднее 2003 г., говорится в сообщении «Лаборатории Касперского». В апреле 2008 г. атакующие получили права админа, дозволяющие управлять GSM-сетью в одной из государств Близкого и Среднего Востока. А найден вирус был только в 2012 г. С 2008 по 2011 г. им были заражены почти все организации, но позже вирус в один момент исчез и его новенькая версия возникла только в 2013 г., докладывает Symantec.
Способности Regin и уровень стоящих за ним ресурсов разрешают говорить, что это один из главных инструментов муниципального кибершпионажа, считают специалисты Symantec. Его разработка заняла, по их мнению, месяцы, ежели не годы. Установить методы инфецирования Regin спецам Symantec не удалось. Но они узнали, что атака состоит из 5 стадий. Создатели вируса попытались сделать его как может быть неприметным. Но даже когда его удается найти, чрезвычайно тяжело установить, что вирус делает, говорится в отчете Symantec.
Современный мир чрезвычайно зависим от мобильной связи, а меж тем создатели телекомоборудования употребляют устаревшие коммуникационные протоколы, не способные в достаточной мере обеспечить сохранность юзера, говорит управляющий центра глобальных исследований и анализа угроз «Лаборатории Касперского» Костин Райю. Все GSM-сети имеют интегрированные механизмы, дозволяющие правоохранительным органам выслеживать подозрительные инциденты, и эта самая техно возможность дает злодеям шанс просочиться в сеть и повлиять на нее, разъясняет он.
«Лаборатории Касперского» понятно около 30 случаев заражений сиим вирусом, на Россию приходится пять-шесть, в основном пострадали исследовательские и госорганизации, говорит Гостев. Инфы о инфецированиях сетей российских операторов связи у «Лаборатории Касперского» нет; специалисты Symantec говорят, что один таковой вариант есть. Представители МТС, «Мегафона», «Вымпелкома» и «Ростелекома» молвят, что в сетях их компаний случаев инфецирования Regin не выявлено.