Compartir
Publicidad

Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones

Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones
Guardar
8 Comentarios
Publicidad
Publicidad

La empresa de seguridad informática Symatec acaba de desvelar el descubrimiento de una sofisticada herramienta de malware instalada en decenas de ordenadores en todo el mundo. Regin, que así es como se le ha llamado a este troyano, ha sido utilizado tanto para espiar a particulares como para obtener información de organizaciones gubernamentales, empresas privadas y equipos de investigación.

Los investigadores de Symatec que ha descubierto este malware también aseguran que, tanto por su gran complejidad como por los recursos que deben haberse empleado para un desarrollo de varios años, este troyano ha debido contar con el apoyo de algún estado o nación desarrollado que, de paso, lo ha estado utilizando desde por lo menos el año 2008 como herramienta de ciberespionaje.

Regin tiene una arquitectura multietapa, lo que le permite irse introduciendo en los equipos mediante cinco etapas diferentes, cada una de las cuales desvela la mínima información sobre todo el conjunto del programa para que este sea más difícil de detectar. También puede ser considerado como un troyano modular, ya que permite que sus usuarios puedan cargar e utilizar características personalizadas y adaptadas para cada uno de sus objetivos.

Fig1 Architecture

De momento, casi la mitad de equipos en los que ha sido encontrado este troyano pertenecen a proveedoras de Internet. Esto podría formar parte de un primer paso destinado a espiar a clientes específicos a través de las propias empresas que les brindan el acceso a la red. De la misma manera, el 28% de las empresas infectadas han sido las de redes telefónicas, mediante las cuales los atacantes podrían haber tenido acceso a las llamadas enrutadas a través de sus infraestructuras.

Con un total de solo 100 equipos infectados detectados, Symatec aun ni sabe el país que está detrás del desarrollo del troyano, ni los comandos o el sistema de control utilizado por los atacantes para interactuar con los equipos infectados. Esto quiere decir que la investigación sigue en curso, y que en los próximos meses aun podrían descubrirse nuevos datos como funciones de Regin aun desconocidas o nuevas empresas que han sido objetivo de ciberespionaje.

Vía | Symatec
Imagen | Hacker Rene
En Genbeta | ¿Qué es un troyano, cómo funciona y cómo podemos protegernos?

Temas
Publicidad
Comentarios cerrados
Publicidad
Publicidad
Inicio
Inicio

Ver más artículos