Regin病毒驚現網絡:多國計算機遭入侵
發布時間:2014/12/8 9:59:57 訪問次數:866
卡巴斯基實驗室全球研究與分析團隊發表了有關首款網絡攻擊平臺regin的調查結果。調查顯示,攻擊者的主要目標為電信運營商、政府、金融機構、研究組織、跨國政治團體以及從事高級數學/解密研究的個人。目前,全球至少14個國家的計算機系統遭受入侵,包括阿爾及利亞、阿富汗、比利時、巴西、斐濟、德國、伊朗、印度、印度尼西亞、基里巴斯、馬來西亞、巴基斯坦、敘利亞和俄羅斯。
- 51電子網公益庫存:
- PT4115
- OCP8155
- 1954097-1
- 1954289-1
- HV9911
- BP1361
- IRFB4310
- PC1089
- PC1030
- LM2576S-5.0
- STC12C5608AD
- SD6900
據了解,regin惡意平臺不僅可以執行“常規”間諜任務,還能入侵和控制gsm(全球移動通信系統)網絡。該平臺可通過多種惡意工具入侵受攻擊組織的全部網絡,并且運用極其復雜的手段在受感染網絡與指令和控制服務器之間進行通訊,從而暗中實現遠程控制和數據傳輸。此外,該平臺所包含的一個特殊組件能夠掌控gsm基站控制器,收集gsm蜂窩與網絡架構的相關數據。卡巴斯基實驗室的調查還顯示,某些早期regin樣本似乎創建于2003年。而2008年4月,攻擊者在僅一個月的時間里通過收集管理憑證控制了某中東國家的一個gsm網絡。
實際上,卡巴斯基實驗室專家早在2012年春天就注意到了regin惡意軟件,而它似乎屬于某一復雜間諜行動。在此后的近三年時間里,卡巴斯基實驗室專家在全球范圍內對該惡意軟件進行追蹤。進一步的調查顯示,regin不僅是一個惡意程序,還是一個能夠感染目標組織全部網絡、以此獲得全部遠程控制權限的平臺,一個包含多種組件的軟件包。其目的就是收集被入侵網絡中的機密信息,實施多種類型的攻擊。
卡巴斯基實驗室專家針對某國家若干受感染組織的檢查結果顯示,regin平臺的幕后攻擊者運用設計周密的手段控制受感染網絡。不僅如此,該地區的所有regin受害者均被加入一個vpn式的對等網絡中,相互間可以進行通訊。如此一來,攻擊者便將被入侵組織轉變成一個巨大的受害者聯盟,通過單一入口點即可發送指令和竊取信息。
卡巴斯基實驗室全球研究與分析團隊總監costinraiu以專業的視角解讀了regin病毒的潛在危害。他表示:“gsm網絡入侵和控制功能或許就是這些攻擊活動的最特別之處。當今世界,我們太過依賴移動電話網絡。對于終端用戶而言,這些網絡所依靠的陳舊的通訊協議并不安全。盡管所有gsm網絡均采用嵌入機制,便于執法部門等團體追蹤嫌疑人,但是其它團體也可以劫持該功能,向手機用戶發起不同類型的攻擊。”
卡巴斯基實驗室針對家庭和企業用戶的產品均能有效抵御regin病毒,并且已將其檢測為trojan.win32.regin.gen和rootkit.win32.regin。http://jcd888.51dzw.com/
卡巴斯基實驗室全球研究與分析團隊發表了有關首款網絡攻擊平臺regin的調查結果。調查顯示,攻擊者的主要目標為電信運營商、政府、金融機構、研究組織、跨國政治團體以及從事高級數學/解密研究的個人。目前,全球至少14個國家的計算機系統遭受入侵,包括阿爾及利亞、阿富汗、比利時、巴西、斐濟、德國、伊朗、印度、印度尼西亞、基里巴斯、馬來西亞、巴基斯坦、敘利亞和俄羅斯。
- 51電子網公益庫存:
- PT4115
- OCP8155
- 1954097-1
- 1954289-1
- HV9911
- BP1361
- IRFB4310
- PC1089
- PC1030
- LM2576S-5.0
- STC12C5608AD
- SD6900
據了解,regin惡意平臺不僅可以執行“常規”間諜任務,還能入侵和控制gsm(全球移動通信系統)網絡。該平臺可通過多種惡意工具入侵受攻擊組織的全部網絡,并且運用極其復雜的手段在受感染網絡與指令和控制服務器之間進行通訊,從而暗中實現遠程控制和數據傳輸。此外,該平臺所包含的一個特殊組件能夠掌控gsm基站控制器,收集gsm蜂窩與網絡架構的相關數據。卡巴斯基實驗室的調查還顯示,某些早期regin樣本似乎創建于2003年。而2008年4月,攻擊者在僅一個月的時間里通過收集管理憑證控制了某中東國家的一個gsm網絡。
實際上,卡巴斯基實驗室專家早在2012年春天就注意到了regin惡意軟件,而它似乎屬于某一復雜間諜行動。在此后的近三年時間里,卡巴斯基實驗室專家在全球范圍內對該惡意軟件進行追蹤。進一步的調查顯示,regin不僅是一個惡意程序,還是一個能夠感染目標組織全部網絡、以此獲得全部遠程控制權限的平臺,一個包含多種組件的軟件包。其目的就是收集被入侵網絡中的機密信息,實施多種類型的攻擊。
卡巴斯基實驗室專家針對某國家若干受感染組織的檢查結果顯示,regin平臺的幕后攻擊者運用設計周密的手段控制受感染網絡。不僅如此,該地區的所有regin受害者均被加入一個vpn式的對等網絡中,相互間可以進行通訊。如此一來,攻擊者便將被入侵組織轉變成一個巨大的受害者聯盟,通過單一入口點即可發送指令和竊取信息。
卡巴斯基實驗室全球研究與分析團隊總監costinraiu以專業的視角解讀了regin病毒的潛在危害。他表示:“gsm網絡入侵和控制功能或許就是這些攻擊活動的最特別之處。當今世界,我們太過依賴移動電話網絡。對于終端用戶而言,這些網絡所依靠的陳舊的通訊協議并不安全。盡管所有gsm網絡均采用嵌入機制,便于執法部門等團體追蹤嫌疑人,但是其它團體也可以劫持該功能,向手機用戶發起不同類型的攻擊。”
卡巴斯基實驗室針對家庭和企業用戶的產品均能有效抵御regin病毒,并且已將其檢測為trojan.win32.regin.gen和rootkit.win32.regin。http://jcd888.51dzw.com/