Инструмент шпиона, отмеченный в пропущенных документах NSA, соединенных с вредоносным программным обеспечением Regin

шпион

Анализ соединяет усовершенствованную шпионскую платформу, известную как Regin к вредоносному программному обеспечению, описанному в пропущенных документах NSA, делая его самой сильной связью все же обнаруженный к кибероперациям этнического государства.Вредоносный код по сообщениям просочился из Агентства национальной безопасности, был соединен со сложной платформой кибератаки, известной как Regin, который ранее использовался для нападения на политические цели в России и Ближнем Востоке.В анализе, опубликованном 27 января, исследователи от фирмы безопасности, Kaspersky Lab выделил общие черты между кодом Реджина, и код от шпионажа keylogging инструмент, известный как QWERTY, предположительно просочился из Агентства национальной безопасности.Код для QWERTY был опубликован 17 января немецким новостным журналом Der Spiegel как часть статьи, выделяющей цифровые инструменты, используемые NSA за шпионаж и контроль.

Модуль в пакете QWERTY идентичен модулю в Regin, согласно анализу исследователями Костином Рэйу и Игорем Суменковым. И 20 123 модуля QWERTY сегментов кода и 50 251 попытка модуля Реджина использовать ту же функцию сцепления, найденную в Regin, модуль, известный как 50 225.«Это — существенное доказательство, что плагин Стандартного расположения букв на клавиатуре может только действовать в качестве части платформы Regin, эффективно используя функции сцепления ядра от плагина 50225», сказали исследователи в анализе, добавляя, «Рассматривая экстремальную сложность платформы Regin и небольшого шанса, что это может быть дублировано кем-то, не имея доступа к его исходным кодам (так), мы завершаем вредоносных разработчиков QWERTY, и разработчики Regin являются тем же или сотрудничеством».

В ноябре 2013 Symantec, Kaspersky Lab и другие фирмы безопасности выпустили информацию о сложной кампании кибератаки, известной как Regin. Онлайновые шпионы, использующие шпионскую платформу, пропитали системы в России, Саудовской Аравии и других странах с тех пор, по крайней мере, 2008, и возможно уже в 2003, по данным фирм.

Многоступенчатые операции использовали вредоносную платформу, чтобы поставить под угрозу компьютерные системы и затем украсть данные из телекоммуникационных фирм, государственных чиновников, многонациональных агентств, и финансовых учреждений и научно-исследовательских институтов, а также нескольких частных лиц, по данным фирм безопасности.В то время, ответственные за продолжительную киберработу были неизвестны. Однако основанный на анализе Kaspersky Lab, один из так называемых «Пять Глаз» — спецслужбы Австралии, Канады, Новой Зеландии, Соединенного Королевства и США — был вероятен позади нападения.Однако анализ меньше о приписывании для кампании кибершпионажа и больше о показе изощренности платформы, сказал Суменков eWEEK в интервью.

«Приписывание остается очень трудной проблемой когда дело доходит до профессиональных атакующих, таких как те позади, у Regin-нас есть доказательство, что QWERTY был сделан для работы с Regin», сказал Суменков. «Наше исследование показывает больше о масштабе платформы Regin, чем о ее источнике».Утечка кода к кейлоггеру QWERTY прибыла из документа, сопровождающего статью Der Spiegel. Авторы утверждали, что программа была частью работы, известной как «Warriorpride», проект, на котором сотрудничали NSA и другие Пять Глазных участников.Поскольку модули Regin сохранены и выполняют внутренние зашифрованные виртуальные файловые системы, код очень трудно найти.

Кейлоггер QWERTY мог, вероятно, только быть найден, сканируя системную память, сказали исследователи.


5 комментариев

  • Thorgafym

    Можна прісоедінітсо к Австраліі. Так веселее.

  • Лютова Розалия

    депутат на депутаті….

  • Андрей Никифорович

    в храм божий с кацв пской рожей… уму непостежимо.

  • Сильвестров Сергей

    Какбе толстый намек что Кавказ и Татарстан не русский.

  • Киреева Кристина Давидовна

    Она журналистка. Знаешь такую професию, алэнь?

  • Напишите комментарий