www.media-tics.com

Es una de las herramientas de ciberespionaje más avanzadas que haya usado un país

Regin: el malware que nos espía desde 2008

Regin: el malware que nos espía desde 2008

El fabricante de antivirus Symantec Corp., ha descubierto un programa malicioso que estuvo recopilando datos hasta 2011, para volver con una versión renovada en 2013. Las sospechas apuntan a que fue creado por EE UU y agencias de inteligencia británicas. Los países más afectados son Rusia y Arabia Saudí, además de la Unión Europea y el proveedor de telefonía Belgacom. ¿Qué intereses se ocultan tras este método tan sofisticado de espionaje?

El antivirus Symantec ha revelado en su página web que un malware muy avanzado ha formado parte de campañas de espionaje sistemáticas contra una serie de objetivos internacionales desde, al menos, el año 2008 (aunque podría remontarse a 2004).

La complejidad de este software malicioso ha llamado la atención de los expertos encargados de eliminarlo. El poder incluir nuevas características y capacidades en función del objetivo, lo convierte en un arma de gran alcance para la vigilancia masiva. Todo indica que estamos ante una de las herramientas de ciberespionaje más importantes que haya utilizado un estado. ¿Quién puede estar detrás de un ataque cibernético tan sofisticado y sigiloso?

La revista de Glenn Greenwald, “The Intercept”, señala que Regin es parte de una operación conjunta llevada a cabo por la Agencia Nacional de Seguridad estadounidense y su homóloga británica, la GCHQ, con nombre en código “Operación Socialista”. Esta información se basa en las revelaciones de Edward Snowden.

Son muchas las organizaciones que han sufrido una infección del virus entre 2008 y 2011, año en que se retiró para volver con fuerza en 2013. Un 48% son pequeñas empresas y particulares, pero también han sido rastreadas empresas de telecomunicaciones, un 28%, para tener acceso a las llamadas; entidades gubernamentales, institutos de investigación o compañías aéreas, de la energía y hosteleras. Por países, Rusia y Arabia Saudí han sufrido la mitad de las infecciones, pero también han sido objeto de interés México, India, Afganistán, Irán, Pakistán y países de la UE como Irlanda, Austria o Bélgica (en concreto, la empresa de telecomunicaciones Belgacom).

El malware, que actúa en 5 etapas, está configurado para tomar capturas de pantalla, robar contraseñas, monitorizar el tráfico de red, recoger información de la memoria del ordenador o recuperar archivos borrados. Las víctimas han sido infectadas de diferente manera. Unas, descargando malware de versiones falsificadas de sitios web populares; otras, como Belgacom, a través de una página falsa de LinkedIn que descargaba malware en los equipos de los empleados, pero también a través del servicio de mensajería de Yahoo.

¿Te ha parecido interesante esta noticia?    Si (1)    No(0)
Compartir en Meneame


Normas de uso

Esta es la opinión de los internautas, no de Desarrollo Editmaker

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.

Portada | Hemeroteca | Búsquedas | [ RSS - XML ] | Política de privacidad y cookies | Aviso Legal
Copyright ©2011 Ecointeligencia Editorial, S.L.B85911758
Hilarión Eslava, 27 Bis, 28015 Madrid. T. 91-5449091
contacto@ecoedi.com Contacto
Cibeles.net, Soluciones Web, Gestor de Contenidos, Especializados en medios de comunicación.