新聞源 財富源

2024年04月24日 星期三

財經 > 滾動新聞 > 正文

字號:  

卡巴斯基新發現:Regin病毒驚現網路(圖)

  • 發佈時間:2014-12-05 08:33:16  來源:天津日報  作者:佚名  責任編輯:羅伯特

  本週,卡巴斯基實驗室全球研究與分析團隊發表了有關首款網路攻擊平臺Regin的調查結果。調查顯示,攻擊者的主要目標為電信運營商、政府、金融機構、研究組織、跨國政治團體以及從事高級數學/解密研究的個人。目前,全球至少14個國家的電腦系統遭受入侵,包括阿爾及利亞、阿富汗、比利時、巴西、斐濟、德國、伊朗、印度、印度尼西亞、吉里巴斯、馬來西亞、巴基斯坦、敘利亞和俄羅斯。

  據了解,Regin惡意平臺不僅可以執行“常規”間諜任務,還能入侵和控制GSM(全球行動通訊系統)網路。該平臺可通過多種惡意工具入侵受攻擊組織的全部網路,並且運用極其複雜的手段在受感染網路與指令和控制伺服器之間進行通訊,從而暗中實現遠端控制和數據傳輸。此外,該平臺所包含的一個特殊組件能夠掌控GSM基站控制器,收集GSM蜂窩與網路架構的相關數據。卡巴斯基實驗室的調查還顯示,某些早期Regin樣本似乎創建於2003年。而2008年4月,攻擊者在僅一個月的時間裏通過收集管理憑證控制了某中東國家的一個GSM網路。

  實際上,卡巴斯基實驗室專家早在2012年春天就注意到了Regin惡意軟體,而它似乎屬於某一複雜間諜行動。在此後的近三年時間裏,卡巴斯基實驗室專家在全球範圍內對該惡意軟體進行追蹤。進一步的調查顯示,Regin不僅是一個惡意程式,還是一個能夠感染目標組織全部網路、以此獲得全部遠端控制許可權的平臺,一個包含多種組件的套裝軟體。其目的就是收集被入侵網路中的機密資訊,實施多種類型的攻擊。卡巴斯基實驗室專家針對某國家若干受感染組織的檢查結果顯示,Regin平臺的幕後攻擊者運用設計週密的手段控制受感染網路。不僅如此,該地區的所有Regin受害者均被加入一個VPN式的對等網路中,相互間可以進行通訊。如此一來,攻擊者便將被入侵組織轉變成一個巨大的受害者聯盟,通過單一入口點即可發送指令和竊取資訊。

  卡巴斯基實驗室全球研究與分析團隊總監Costin Raiu以專業的視角解讀了Regin病毒的潛在危害。他表示:“GSM網路入侵和控制功能或許就是這些攻擊活動的最特別之處。當今世界,我們太過依賴行動電話網路。對於終端用戶而言,這些網路所依靠的陳舊的通訊協議並不安全。儘管所有GSM網路均採用嵌入機制,便於執法部門等團體追蹤嫌疑人,但是其他團體也可以劫持該功能,向手機用戶發起不同類型的攻擊。”卡巴斯基實驗室針對家庭和企業用戶的産品均能有效抵禦Regin病毒,並且已將其檢測為Trojan.Win32.Regin.gen和Rootkit.Win32.Regin。

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價 漲跌幅