lunes, 8 de diciembre de 2014

Regin: una plataforma maliciosa capaz de espiar a las redes GSM

actor espiar financieras gobiernos GSM instituciones maliciosa operadores plataforma Redes Regin telecomunicaciones víctimas
El Equipo Global de Investigación y Análisis de Kaspersky Lab ha publicado su investigación sobre Regin - la primera plataforma deataque cibernético conocida para penetrar y controlar las redes GSM, además de otras tareas "estándar" de ciberespionaje. Los atacantesdetrás de esta plataforma han puesto en peligro las redes informáticasen al menos 14 países alrededor del mundo, incluyendo Brasil.

Datos rápidos:
• Las principales víctimas de este actor son: los operadores de telecomunicaciones, gobiernos, instituciones financieras, organizaciones de investigación, organismos políticosmultinacionales e individuos involucrados en la investigación matemática / criptográfica avanzada.
• Las víctimas de este actor se han encontrado en Argelia, Afganistán, Bélgica, Brasil, Fiji, Alemania, Irán, India, Indonesia, Kiribati, Malasia, Pakistán, Siria y Rusia.
• La plataforma de Regin se compone de múltiples herramientasmaliciosas capaces de poner en peligro a toda la red de una organización atacada. La plataforma Regin utiliza un método de comunicación increíblemente complejo entre las redes infectadasy servidores de comando, lo que permite el control remoto y la transmisión de datos de forma oculta.
• Un módulo de Regin en particular es capaz de monitorear las estaciones base de controladores GSM, recopilando datos sobre los celulares GSM y la infraestructura de red.
• En el transcurso de un solo mes en abril de 2008 los atacantesrecopilaron credenciales administrativas que les permitíanmanipular una red GSM de un país del Medio Oriente.
• Algunas de las primeras muestras de Regin parecen haber sidocreadas desde el 2003.

En la primavera de 2012 los expertos de Kaspersky Lab se dieron cuentadel malware Regin, que parecía pertenecer a una campaña deciberespionaje sofisticado. Durante casi tres años los expertos de Kaspersky Lab rastrearon este malware por todo el mundo. De vez en cuando, muestras aparecían en diversos servicios multi-escáner, peroninguno estaba relacionado entre sí, eran críptico en funcionalidad y carentes de contexto. Sin embargo, los expertos de Kaspersky Labpudieron obtener muestras involucradas en varios ataques reales alrededor del mundo, incluyendo aquellos en contra de institucionesgubernamentales y operadores de telecomunicaciones, y esto ofreció suficiente información para investigar esta amenaza más a fondo.

Como resultado, el estudio encontró que Regin no es sólo un programamalicioso, sino una plataforma - un paquete de software, que consiste devarios módulos, capaces de infectar a toda la red de las organizacionesblanco para tomar el control completo de manera remota de todos los niveles posibles. El objetivo de Regin es la compilación de datos confidenciales de las redes atacadas y la realización de varios otros tipos de ataques.

El actor detrás de la plataforma Regin tiene un método bien desarrolladopara el control de las redes infectadas. Los expertos de Kaspersky Labobservaron varias organizaciones comprometidas en un país, pero sólouna de ellas estaba programada para comunicarse con el servidor decomando y control ubicado en otro país.

Sin embargo, todas las víctimas de Regin en la región estaban unidas por una especie de red privada virtual (VPN) con el protocolo punto a punto (P2P) y eran capaz de comunicarse entre sí. Por lo tanto, los atacantes tornaron a las organizaciones comprometidas en una vasta víctima unificada y fueron capaces de enviar comandos y robarinformación a través de un único punto de entrada. Según la investigación de Kaspersky Lab esta estructura le permitió al actor operaren silencio durante años sin levantar sospechas.


La característica más original e interesante de la plataforma Regin es su capacidad de atacar a las redes GSM. De acuerdo con un registro deactividad de un Controlador de Estación Base GSM obtenido por los investigadores de Kaspersky Lab durante la investigación, los atacantesfueron capaces de obtener las credenciales que les permitan controlarlos celulares GSM en la red de un operador de celular grande. Esto significa que podrían haber tenido acceso a información sobre las llamadas que son procesadas por un celular en particular, redirigir estas llamadas a otros celulares, activar celulares vecinos y realizar otrasactividades ofensivas. En la actualidad, los atacantes detrás de Reginson los únicos que se sabe han sido capaces de realizar este tipo de operaciones.

"La capacidad de penetrar y controlar las redes GSM es quizás el aspecto más inusual e interesante de estas operaciones. En el mundo actual, nos hemos vuelto demasiado dependiente de las redes de telefonía móvil que se basan en los protocolos de comunicación antiguos con poca o ninguna seguridad disponible para el usuario final. Aunquetodas las redes GSM tienen mecanismos integrados que le permiten aentidades como la policía rastrear a sospechosos, otras partes puedenhackear esta habilidad y abusar de ella para poner en marcha diferentesataques contra los usuarios móviles ", dijo Costin Raiu, Director del Equipo Global de Investigación y Análisis en Kaspersky Lab.

Información adicional sobre la plataforma Regin está disponible enSecurelist.com.

--
Si te gustan nuestras actualizaciones no
olvides compartirlas y comentarlas
Siguemos
https://www.facebook.com/revistawhatsuponlinehttps://twitter.com/revistawhatsuphttp://www.linkedin.com/in/revistawhatsuphttps://www.vizify.com/sarah-lee-revista-what-s-up-virtualhttp://www.youtube.com/SarahLeePrensahttp://instagram.com/revistawhatsuphttp://revistawhatsup.tumblr.com/

Sarah Lee Méndez

Directora / Jefe de Prensa / Editora Contenido / Fotógrafa / Twitters: @AnastasiaLeeEdi @revistawhatsup / Instagram @sarahleefotografia

Con más de una década de experiencia en relaciones públicas, manejo de redes sociales, CM, diseño de Blogs, fotógrafa para eventos.

Suscribete vía Email / Es importante para nosotros!

 

VISITA OTRAS SECCIONES

  • Copyright © Tecnología, Redes Sociales - Whats up™ REVISTA WHATS UP.
    / AFICIONES COLOMBIA DISEÑO SARAH LEE