REGIN:
Esta operativo en la web un súper virus informático de espionaje financiero,
militar, etc. que afecta a Rusia, Arabia Saudita, México, Irlanda, India,
Afganistán, Irán, Bélgica, Austria y Pakistán.
Nota del autor del blog: esto le da al
país que espía una considerable ventaja en la venta de acciones o de derivados financieros
, precios futuros de bonos del tesoro,
bonos soberanos, avances o desplomes futuros del oro, tendencias de los indicadores
bursátiles, informes secretos del riesgo crediticio, etc. Todo tipo de
tendencias. incluso desplazamientos o logística de guerra.
Así que para que no le roben las ideas mejor
se comunican en clave Morse y con espejos solares de montaña a montaña.
Regin,
el sofisticado virus que opera en la sombra desde 2008
http://www.abc.es/tecnologia/redes/20141124/abci-regin-virus-informatico-extremadamente-201411241039.html
ABC
TECNOLOGÍA / MADRID
Día 25/11/2014 - 01.08h
La
complejidad técnica de este discreto troyano lleva a pensar que fue creado por
los servicios de inteligencia de algún Estado
ABC
Los equipos
de Symantec han detectado fallos de seguridad en
10 países
El grupo informático estadounidense
Symantec anunció
este domingo en Francia haber descubierto un virus informático operativo desde
2008, cuya complejidad técnica induce a pensar que fue creado o al menos
supervisado por los servicios de inteligencia de algún Estado.
El virus
bautizado como «Regin» en un troyano extremadamente sofisticado, que
permitía controlar los ordenadores elegidos con total discreción.
«Los equipos de
Symantec han detectado fallos de seguridad en 10 países, desde Rusia hasta Arabia Saudí, que concentran cada una
alrededor de una cuarta parte de las infecciones», ha explicado a la agencia France Presse Candid
Wueest, un investigador que trabaja para la empresa de seguridad
informática.
Los otros
países afectados por orden de importancia son México e
Irlanda, seguidos de India, Afganistán, Irán,
Bélgica, Austria y Pakistán.
Al contrario
de otro virus informático, «Stuxnet», que
espiaba las plantas centrifugadoras de enriquecimiento de uranio en Irán, el
objetivo de «Regin» es recopilar diferentes tipos de datos y no sabotear un
sistema de control industrial.
Su
complejidad implica una fase de diseño
de varios meses, incluso varios años, que necesitó de una importante
inversión financiera. «El tiempo y los recursos empleados indican que una
nación es la responsable», asegura Candid Wueest.
Los desarrolladores han realizado
considerables esfuerzos para que este virus fuera lo más discreto posible,
permitiendo así su empleo en misiones de espionaje de larga duración.
Identificado
por primera vez el año pasado por Symantec, «Regin»
ha sido utilizado entre 2008 y 2011, fecha en la
que fue radicalmente retirado.
Una
nueva versión resurgió en 2013 y ésta sigue activa.
Los ataques incluyen empresas, organizaciones
gubernamentales o institutos de investigación.
«Su presencia detectada
en sectores como la hostelería y la aeronáutica ha podido servir a los
instigadores para averiguar las idas y venidas de algunas personas», afirma.
«Regin» es
capaz de realizar capturas de pantalla,
de tomar el control de un ratón o de su cursor, de robar contraseñas, de
vigilar el tráfico de una red y de recuperar ficheros eliminados.
«Incluso cuando uno
logra identificarlo en algún sitio, es extremadamente difícil determinar lo que
ha hecho o lo que busca», subraya.
………………………………
Symantec
identifica a Regin, un nuevo programa de ciber espionaje
24
Nov 2014 / 07:45 PM /
El software,
llamado Regin, es parecido en su complejidad y en la forma en que oculta su
presencia a Stuxnet, un virus de computadora.
http://www.laprensa.hn/economia/770836-410/symantec-identifica-a-regin-un-nuevo-programa-de-ciber-espionaje
El spyware
se dirigió contra empresas privadas,
entidades públicas, institutos de investigación y empresas de
telecomunicaciones.
“Provee a
sus controladores un marco poderosos para vigilancia masiva”, y ha sido
utilizado en campañas de reunión de datos y de inteligencia.
“Provee a
sus controladores un marco poderosos para vigilancia masiva”, y ha sido
utilizado en campañas de reunión de datos y de inteligencia.
No hay comentarios:
Publicar un comentario