Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones
Regin tiene una arquitectura multietapa, lo que le permite irse introduciendo en los equipos mediante cinco etapas diferentes, cada una de las cuales desvela la mÃnima información sobre todo el conjunto del programa para que este sea más difÃcil de detectar. También puede ser considerado como un troyano modular, ya que permite que sus usuarios puedan cargar e utilizar caracterÃsticas personalizadas y adaptadas para cada uno de sus objetivos.
Los investigadores de Symatec que ha descubierto este malware también aseguran que, tanto por su gran complejidad como por los recursos que deben haberse empleado para un desarrollo de varios años, este troyano ha debido contar con el apoyo de algún estado o nación desarrollado que, de paso, lo ha estado utilizando desde por lo menos el año 2008 como herramienta de ciberespionaje.
Regin tiene una arquitectura multietapa, lo que le permite irse introduciendo en los equipos mediante cinco etapas diferentes, cada una de las cuales desvela la mÃnima información sobre todo el conjunto del programa para que este sea más difÃcil de detectar. También puede ser considerado como un troyano modular, ya que permite que sus usuarios puedan cargar e utilizar caracterÃsticas personalizadas y adaptadas para cada uno de sus objetivos.
De momento, casi la mitad de equipos en los que ha sido encontrado este troyano pertenecen a proveedoras de Internet. Esto podrÃa formar parte de un primer paso destinado a espiar a clientes especÃficos a través de las propias empresas que les brindan el acceso a la red. De la misma manera, el 28% de las empresas infectadas han sido las de redes telefónicas, mediante las cuales los atacantes podrÃan haber tenido acceso a las llamadas enrutadas a través de sus infraestructuras.
Con un total de solo 100 equipos infectados detectados, Symatec aun ni sabe el paÃs que está detrás del desarrollo del troyano, ni los comandos o el sistema de control utilizado por los atacantes para interactuar con los equipos infectados. Esto quiere decir que la investigación sigue en curso, y que en los próximos meses aun podrÃan descubrirse nuevos datos como funciones de Regin aun desconocidas o nuevas empresas que han sido objetivo de ciberespionaje.
VÃa | Symatec
En Genbeta | ¿Qué es un troyano, cómo funciona y cómo podemos protegernos?