Један од најсавршенијих досад виђених компјутерских вируса, назван
„регин”, напада циљане мете и вероватно је настао у лабораторији неке
западне обавештајне агенције. Стручњаци за сајбер безбедност кажу да је
само неколицина земаља у стању да креира такав шпијунски алат. Локација
инфицираних рачунара у Русији, Саудијској Арабији, Ирану, Авганистану,
Пакистану, Индији и још десетак земаља, без иједне чланице „Алијансе
петоро очију”, како називају обавештајни савез САД, Британије, Канаде,
Аустралије и Новог Зеланда, искључује макар у претпоставкама Русију и
Кину, на које се обично упире прстом у оваквим ситуацијама.
„Верујем да ’регин’ не долази од дежурних криваца, Кине или Русије. Остају САД, Британија и Израел као могући кандидати”, каже за „Гардијан” Мико Хипонен, чија је фирма „Ф-секјур” посматрала вирус на серверу једног клијента у Северној Европи.
Ова претпоставка делује уверљиво и Кендиду Вуесту, истраживачу компаније „Симантек”.
„Док смо анализирали малвер, сложеност и софистицираност у нападима су били очигледни. Ставили бисмо га у категорију високо усавршених државних шпијунских кампања”, сматра Вуест.
„Регин” није направљен да краде интелектуалну својину нити да прави штету попут црва „стакснет” с којим га пореде. Креиран је да надзире релативно мали број мета. Вуест каже да је, откако се 2008. појавио, откривено само стотинак зараза широм света. На удару су владина тела, али и мале фирме, научници и појединци. Творци су посебно били заинтересовани за индустрију телекомуникација, што не чуди, јер сав саобраћај иде преко ових компанија.
Нападачи су користили уобичајене технике. Жртве су намамљене на лажне верзије сајтова које иначе користе, а вирус су инсталирали преко браузера или апликација. На једном зараженом компјутеру логови показују да је „регин” стигао преко „Јаху инстант месинџера”. Већина корисника интернета ипак не би требало да брине, јер је вирус коришћен у циљаним нападима, а не за масовно шпијунирање.
Амерички „Симантек” обелоданио је ово откриће у недељу, а јуче је своја сазнања о „регину” поделила и руска компанија „Касперски лаб”, која га је проучавала неколико година. Њихова студија је открила да то није само један злоћудни програм, већ платформа – софтверски пакет са вишеструким модулима способним да заразе мреже циљаних организација. Циљ је да прикупи поверљиве податке са заражених мрежа. Онај ко стоји иза ове платформе има веома добро развијену методу за контролу заражених мрежа. Стручњаци „Касперског” су посматрали неколико компромитованих организација једне земље, али само је једна од њих била програмирана да комуницира са командним и контролним сервером који се налазио у другој земљи. Међутим, све жртве у регији су биле повезане „пир то пир” мрежом и могле су да међусобно комуницирају. Тако су нападачи претворили компромитоване организације у велику, уједињену жртву и успевали да шаљу команде и краду информације кроз једну тачку улаза. Ова структура је омогућила актеру да скривено функционише годинама без изазивања сумње.
За сада је откривена једна од жртава. То је белгијски криптограф Жан Жак Кискате, који је ове године открио да је жртва малвера док је истраживао напад британске тајне службе на белгијског интернет провајдера, објавио је белгијски „Стандард”.
Ј. Ј. К.
------------------------------------------------------
Контрола мобилних телефона
„Регин” је прва позната платформа која поред „стандардних” шпијунских задатака може да надгледа џи-ес-ем мреже. Стручњаци „Касперског” кажу да су актери који стоје иза малвера преузели механизме који постоје у свакој џи-ес-ем мрежи како би представници закона могли да прате осумњичене. Тако су успели да контролишу мобилне телефоне у мрежи великог мобилног оператера и имали су приступ информацијама о томе које позиве обрађује одређени телефон, а могли су да преусмере позиве на друге телефоне и изврше друге нападе.
Током само једног месеца, у априлу 2008. године, нападачи су прикупили толику количину административних података да су могли да манипулишу џи-ес-ем мрежом једне државе са Средњег истока.
„Верујем да ’регин’ не долази од дежурних криваца, Кине или Русије. Остају САД, Британија и Израел као могући кандидати”, каже за „Гардијан” Мико Хипонен, чија је фирма „Ф-секјур” посматрала вирус на серверу једног клијента у Северној Европи.
Ова претпоставка делује уверљиво и Кендиду Вуесту, истраживачу компаније „Симантек”.
„Док смо анализирали малвер, сложеност и софистицираност у нападима су били очигледни. Ставили бисмо га у категорију високо усавршених државних шпијунских кампања”, сматра Вуест.
„Регин” није направљен да краде интелектуалну својину нити да прави штету попут црва „стакснет” с којим га пореде. Креиран је да надзире релативно мали број мета. Вуест каже да је, откако се 2008. појавио, откривено само стотинак зараза широм света. На удару су владина тела, али и мале фирме, научници и појединци. Творци су посебно били заинтересовани за индустрију телекомуникација, што не чуди, јер сав саобраћај иде преко ових компанија.
Нападачи су користили уобичајене технике. Жртве су намамљене на лажне верзије сајтова које иначе користе, а вирус су инсталирали преко браузера или апликација. На једном зараженом компјутеру логови показују да је „регин” стигао преко „Јаху инстант месинџера”. Већина корисника интернета ипак не би требало да брине, јер је вирус коришћен у циљаним нападима, а не за масовно шпијунирање.
Амерички „Симантек” обелоданио је ово откриће у недељу, а јуче је своја сазнања о „регину” поделила и руска компанија „Касперски лаб”, која га је проучавала неколико година. Њихова студија је открила да то није само један злоћудни програм, већ платформа – софтверски пакет са вишеструким модулима способним да заразе мреже циљаних организација. Циљ је да прикупи поверљиве податке са заражених мрежа. Онај ко стоји иза ове платформе има веома добро развијену методу за контролу заражених мрежа. Стручњаци „Касперског” су посматрали неколико компромитованих организација једне земље, али само је једна од њих била програмирана да комуницира са командним и контролним сервером који се налазио у другој земљи. Међутим, све жртве у регији су биле повезане „пир то пир” мрежом и могле су да међусобно комуницирају. Тако су нападачи претворили компромитоване организације у велику, уједињену жртву и успевали да шаљу команде и краду информације кроз једну тачку улаза. Ова структура је омогућила актеру да скривено функционише годинама без изазивања сумње.
За сада је откривена једна од жртава. То је белгијски криптограф Жан Жак Кискате, који је ове године открио да је жртва малвера док је истраживао напад британске тајне службе на белгијског интернет провајдера, објавио је белгијски „Стандард”.
Ј. Ј. К.
------------------------------------------------------
Контрола мобилних телефона
„Регин” је прва позната платформа која поред „стандардних” шпијунских задатака може да надгледа џи-ес-ем мреже. Стручњаци „Касперског” кажу да су актери који стоје иза малвера преузели механизме који постоје у свакој џи-ес-ем мрежи како би представници закона могли да прате осумњичене. Тако су успели да контролишу мобилне телефоне у мрежи великог мобилног оператера и имали су приступ информацијама о томе које позиве обрађује одређени телефон, а могли су да преусмере позиве на друге телефоне и изврше друге нападе.
Током само једног месеца, у априлу 2008. године, нападачи су прикупили толику количину административних података да су могли да манипулишу џи-ес-ем мрежом једне државе са Средњег истока.
објављено: београдска Политика: 27.11.2014