Regin: El virus creado para recolectar información

regin-virus

El grupo informático estadounidense Symantec anunció este domingo en Francia haber descubierto un virus informático operativo desde 2008, cuya complejidad técnica induce a pensar que fue creado o al menos supervisado por los servicios de inteligencia de algún Estado.

El virus bautizado como «Regin» en un troyano extremadamente sofisticado, que permitía controlar los ordenadores elegidos con total discreción. «Los equipos de Symantec han detectado fallos de seguridad en 10 países, desde Rusia hasta Arabia Saudí, que concentran cada una alrededor de una cuarta parte de las infecciones», ha explicado a la agencia France Presse Candid Wueest, un investigador que trabaja para la empresa de seguridad informática.

Los otros países afectados por orden de importancia son México e Irlanda, seguidos de India, Afganistán, Irán, Bélgica, Austria y Pakistán. Al contrario de otro virus informático, «Stuxnet», que espiaba las plantas centrifugadoras de enriquecimiento de uranio en Irán, el objetivo de «Regin» es recopilar diferentes tipos de datos y no sabotear un sistema de control industrial.

Su complejidad implica una fase de diseño de varios meses, incluso varios años, que necesitó de una importante inversión financiera. «El tiempo y los recursos empleados indican que una nación es la responsable», asegura Candid Wueest. Los desarrolladores han realizado considerables esfuerzos para que este virus fuera lo más discreto posible, permitiendo así su empleo en misiones de espionaje de larga duración.

Identificado por primera vez el año pasado por Symantec, «Regin» ha sido utilizado entre 2008 y 2011, fecha en la que fue radicalmente retirado. Una nueva versión resurgió en 2013 y ésta sigue activa. Los ataques incluyen empresas, organizaciones gubernamentales o institutos de investigación. «Su presencia detectada en sectores como la hostelería y la aeronáutica ha podido servir a los instigadores para averiguar las idas y venidas de algunas personas», afirma.


«Regin» es capaz de realizar capturas de pantalla, de tomar el control de un ratón o de su cursor, de robar contraseñas, de vigilar el tráfico de una red y de recuperar ficheros eliminados. «Incluso cuando uno logra identificarlo en algún sitio, es extremadamente difícil determinar lo que ha hecho o lo que busca», subraya.

Regin es capaz de infectar dispositivos con diferentes estrategias. Según Symantec, en algunos casos puede ser cuando un objetivo visita un sitio web que contiene un código maligno o al ejecutar aplicación infectada. Una vez instalado en una computadora puede tomar capturas de pantalla, robar contraseñas y hasta recuperar documentos que han sido borrados. Sus creadores también hicieron grandes esfuerzos para evitar ser rastreados, como elaboradas técnicas de cifrado, tanto de su propio código como de la información que recolecta de computadoras infectadas. Regin es en realidad una colección de módulos de software con diferentes funciones, que pueden combinarse de diferentes formas.

Los expertos creen que la mayor parte de las computadoras afectadas están en Rusia, Arabia Saudita, México e Irlanda. Parece ser que se trata (de una herramienta para) recolectar inteligencia, parece haber sido desarrollada por una agencia de inteligencia para recolectar información según Sian John, de Symantec, Otros países donde se registraron infecciones son India, Afganistán, Irán, Bélgica, Austria y Pakistán.

Symantec no detectó todavía infecciones en EE.UU. o China. Dicen que fue usado para espiar a instituciones gubernamentales, empresas e individuos. Y que por su complejidad fue desarrollado por un gobierno o más de uno, posiblemente uno de Occidente, que debió dedicar meses o años para escribir el software.

Sian John, estratega de seguridad de Symantec, le dijo a la BBC: “Parece ser que se trata (de una herramienta para) recolectar inteligencia, parece haber sido desarrollada por una agencia de inteligencia para recolectar información”, y explicó que las personas detrás de Regin pueden ejecutar diferentes módulos en función de lo que requieran, capaces de espiar diferentes aspectos de la computadora infectada.

ABC / BBC

Lino Cisterna

CEO&Founder RevistaProware.com Aficionado a las Ciencias & Tecnologías, Física Teórica, (G)Astronomía, Sociología, Psicología, Teorías de Tecnologías (AAT).

One Comment:

  1. Pingback: Troyano afecta a Linux durante años

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *