Regin (haittaohjelma)
Regin on Kaspersky Labin ja Symantecin löytämä hienostunut haittaohjelma , joka paljastettiin. Aktiivinen ainakin vuodesta 2008 lähtien, sen sanotaan käyttävän tietoverkkojen vakoilualustana yksityisiä ja julkisia organisaatioita vastaan.
Mukaan leikkauspiste pohjalta antamien tietojen erityisesti Edward Snowden , tämä haittaohjelma luotiin National Security Agency (NSA) ja sen brittiläinen vastine, GCHQ (GCHQ), ja olisi käytetty vakoilemaan Eurooppalaiset toimielimet ja teleyritys Belgacom .
Historiallinen
Symantec paljasti Reginin olemassaolon , jonka se tunnisti ensimmäisen kerran syksyllä 2013. Se osoittaa, että alustaa käytettiin ensimmäisen kerran vuosina 2008–2011, jolloin ohjelmisto julkaistiin. Toinen edelleen aktiivinen versio ilmestyi uudelleen vuonna 2013.
The Kasperky yhtiö julkaisi myös valkoisen kirjan Regin , jossa se oli yksilöinyt sitä ensimmäisen kerran keväällä 2012. kertoo, että jotkin osat Regin peräisin vuodelta 2003.
Toimittaja Glenn Greenwaldin perustama amerikkalainen digitaalinen aikakauslehti Intercept julkaisi myös pitkän tutkimuksen aiheestaRegin- haittaohjelmasta .
, Kasperky-yritys julkaisee analyysin kahdesta Regin- moduulista : "Legspin", takaovi, joka voi olla vuodelta 2002, ja "Hopscotch", uusi työkalu, jota käytetään liikkumaan kohdennetuissa tietokoneverkoissa.
ominaisuudet
Kaspersky kuvailee Reginiä erilliseksi vakoilualustaksi, jonka hyökkääjät asettavat tietokoneverkkoon saadakseen täyden hallinnan.
Sen päätehtävä olisi kerätä tietoja, se voisi myös ottaa haltuunsa kohdetietokoneet, ottaa kuvakaappauksia ja varastaa salasanoja.
Arkkitehtuuri
Symantec ja Kaspersky kuvailevat Reginin alustaa erittäin modulaariseksi, mikä antaa hyökkääjille paljon joustavuutta, kun he voivat ladata mukautettuja toimintoja, jotka on räätälöity kunkin operaation tavoitteiden mukaan.
Sen modulaariset ominaisuudet vaikeuttavat sen havaitsemista ja ovat samanlaisia kuin muut haittaohjelmat, kuten Flamer tai Weevil . Sen arkkitehtuurin sanotaan olevan samanlainen kuin vuonna 2010 löydetty Stuxnet , tietokonemato , jonka NSA on suunnitellut yhdessä Israelin armeijan tiedustelupalvelun 8200 (AMAN) kanssa hyökätä Iranin uraanirikastussentrifugeja vastaan.
Symantec korostaa, että "se on monimutkainen ohjelma, jota harvoin saavutetaan" .
Regin on haittaohjelma suunniteltu stealth ominaisuus , jotta on alennettu tai lattea allekirjoituksen , ja siten on vaikea havaita, classify tai tunnistaa:
- Symantec-raportti osoittaa, että vain " kuljettaja ", jota käytetään ensimmäisessä kuudesta tunkeutumisvaiheesta, sisältää "luettavaa" koodia, ja seuraavat tiedot on salattu.
- se ei tallenna useita tiedostoja tartunnan saaneeseen järjestelmään. Sen sijaan se käyttää omaa täysin salattua virtuaalista tiedostojärjestelmää . Isäntäjärjestelmässä tämä tiedostojärjestelmä näyttää yhdeltä piilotetulta tiedostolta, jolla on vaaraton nimi;
- virtuaalinen tiedostojärjestelmä sisältää tiedostoja, jotka on yksilöity vain numeerisella koodilla eikä nimellä;
- tiedostojärjestelmä käyttää RC5- salausalgoritmin muunnosta, jota ei ole käytetty laajalti;
- Regin kommunikoi Internetin kautta käyttämällä ICMP / ping- komentoja, jotka on koteloitu HTTP-evästeisiin ja erityisiin TCP- ja UDP-protokolliin.
Kaspersky ja Symantec esittivät komponentit viittaavat siihen, että Regin kohdistuu Windows- käyttäjiin .
Infektiovektorit
Symantec kertoo, että tartuntavektori vaihtelee kohteiden välillä, ja olettaa, että ne ovat saaneet tartunnan vierailemalla väärennetyillä verkkosivustoilla. Haittaohjelma asennetaan verkkoselaimen kautta tai hyödyntämällä haavoittuvien sovellusten haavoittuvuutta.
Samoin Kaspersky määrittelee lopun että tartuntavektori on edelleen mysteeri, olettaen samalla, että hyökkääjät olisivat turvautuneet " ihminen keskellä " -hyökkäyksiin käyttämällä 0 päivän haavoittuvuutta , toisin sanoen tietokonevikaa, jota ei ole julkaistu tai siinä ei ole laastaria .
Kohdeprofiilit
Organisaatiot
Symantec sanoo, että Regin- operaattorit eivät näytä olevan kiinnostuneita tietystä alasta, koska infektioita on havaittu monissa erilaisissa organisaatioissa, mukaan lukien yksityiset yritykset, julkisyhteisöt tai tutkimuslaitokset.
Kaspersky kertoo, että Reginin uhreiksi tunnistetut organisaatiot ovat teleoperaattoreita , hallitusorganisaatioita, monikansallisia poliittisia elimiä, rahoituslaitoksia, tutkimusorganisaatioita ja henkilöitä, jotka ovat mukana matematiikan tai kehittyneen salauksen tutkimuksessa ja kehittämisessä . Kaspersky mikä osoittaa, että Belgian cryptographer Jean-Jacques Quisquater olisi joutunut Regin vuonna 2013.
Yksi Reginin moduuleista on selvästi suunnattu teleoperaattoreille, koska se mahdollistaa erityisesti vakoilun matkaviestinverkkojen IT-järjestelmänvalvojien toiminnasta.
Mukaan leikkauspiste , haittaohjelma on lähde tietokoneen hyökkäyksiä Belgacom .
, sanomalehti Le Monde kertoo, että "asiakirja-aineiston lähellä olevan lähteen mukaan, joka haluaa pysyä nimettömänä [...], Regin oli löydetty useiden eurooppalaisten toimielinten verkostoista" .
, Itävallan sanomalehti Der Standard kertoo, että useiden tuntemattomien lähteiden mukaan Regin- haittaohjelma löydettiin myös Wienissä sijaitsevan Kansainvälisen atomienergiajärjestön (IAEA) tietokonejärjestelmistä. Sanomalehti muistuttaa, että NSA oli vakoilla tätä kansainvälistä virastoa, kuten Der Spiegel paljasti vuonnaperustuu Edward Snowdenin paljastuksiin .
, saksalainen päivälehti Bild paljastaa, että Regin löydettiin liittokansleri Angela Merkelin läheisen yhteistyökumppanin USB-avaimesta . Kanslerin tietoturvapalvelut havaitsivat Reginin , kun tämä työntekijä, joka oli viimeistellyt kotonaan Eurooppaa koskevan puheen kirjoittamisen ja tallentanut asiakirjan USB-tikulle, siirsi sitten asiakirjansa tietokoneammattilaiselle palattuaan toimistoon.
Maa
Symantecin mukaan se on tunnistanut Reginin pääasiassa Venäjällä ja Saudi-Arabiassa , mutta myös Meksikossa , Irlannissa , Intiassa , Afganistanissa , Iranissa , Belgiassa , Itävallassa ja Pakistanissa .
Kaspersky ilmoittaa omalta osaltaan tunnistaneensa 27 uhriorganisaatiota 14 maassa: Afganistanissa, Algeria , Saksa , Belgia, Brasilia , Fidži , Intia, Indonesia , Iran, Kiribati , Malesia , Pakistan, Venäjä ja Syyria .
Attribuutio
Valtionoperaatio
Symantecin asiantuntijan mukaan Regin on epäilemättä ominaisuuksiltaan (toiminnan kesto, motivaatio, infrastruktuurin kehittämiseen ja käyttöönottoon tarvittavat taloudelliset varat) valtion tukema ohjelma. Siksi se olisi edellyttänyt "vähintään neljästä asiantuntijasta koostuvaa ryhmää , joka työskenteli noin vuoden ajan sen kehittämisessä" . Asiantuntijan mukaan tämä operaatio olisi maksanut "useita satoja tuhansia dollareita kohdentamatta mahdollisesti kannattavia tavoitteita, kuten rahoituslaitoksia" . Ensimmäisessä julkaistussa raportissaan Symantec ei kuitenkaan nimeä valtiota, joka vastaa Reginin kehittämisestä .
Kasperky Lab ei myöskään anna vastuuta Reginille , mutta täsmentää, että operaatio on todennäköisesti valtion vastuulla sen monimutkaisuuden ja kustannusten vuoksi.
Yhtiö G Data Software , joka paljastettiin analyysi joitakin koodin REGINHack.lu- konferenssin aikana vahvistaa tämän haittaohjelman valtion alkuperän .
F-Secure -yritys puolestaan päättää analyysinsa osoittamalla, että Regin ei ole kotoisin Venäjältä tai Kiinasta .
Voimakkaat epäilyt GCHQ: n ja NSA: n osallistumisesta
Intercept paljasti, että Regin-haittaohjelma oli osa vuosikymmenen pituista yhteistoimintaa kansallisen turvallisuusviraston ja sen Yhdistyneen kuningaskunnan kollegan, Government Communications Headquartersin (GCHQ) välillä. Intercept- analyysiraporttiperustuu osittain Edward Snowdenilta saatuihin tietoihin. Intercept muistuttaa, että GCHQ-haittaohjelmat antoivat brittiläisille vakoojille mahdollisuuden kerätä tietoja Belgacomilta , joka tarjosi telepalveluja useille eurooppalaisille laitoksille:
- , Lehden Der Spiegel paljasti, että Britannian viestinnän seurantaa virasto oli vakoilusta, vuodesta 2010, keskeisistä Belgian teleoperaattorin valtion Belgacom , jonka asiakkaina ovat Euroopan komissio , The Eurooppa-neuvosto ja Euroopan parlamentti. ;
- Koodinimellä " Operation Socialist " GCHQ tunkeutui tämän yrityksen sisäiseen tietokoneverkkoon troijalaisia käyttäen sisäistä nimeä "Quantum Insert".
Asiantuntija hollantilaisen tietoturvayhtiö Fox-IT, joka auttoi Belgacom hävittää haittaohjelmia verkkoaan vuonna 2013, sanoi olevansa "vakuuttunut" joka Regin luotiin NSA tai GCHQ. Toisaalta, tämä yritys antoi ymmärtää, että komponentit Regin paljastettiin mennessä vastaavat tuotteet nimetty UNITEDRAKE ja STRAIGHTBIZARRE luetteloon NSA ( NSA ANT luettelo (en) ), olemassaolo ja sisältö on tuotu esiin, että sanomalehti Der Spiegel the.
Suojaus
Kaspersky täsmentää, että sen tuotteet tunnistavat Regin- alustamoduulit nimillä "Trojan.Win32.Regin.gen" ja "Rootkit.Win32.Regin". Regin havaitsee Symantec ja Norton AntiVirus tuotteet kuin "Backdoor.Regin".
Viitteet
- Martin Untersinger , " Regin-virus, valtion kehittämä" joukkovalvonnan "ase , Le Monde ,( lue verkossa )
- Gilbert Kallenborn ja AFP, " Regin , varastava vakoiluohjelma, joka vakoilee kaikkea ", 01net ,( lue verkossa )
- Marc Zaffagni, " Regin, valtava vakoiluohjelma on juuri löydetty " , Futura High-Tech , Futura-Sciences ,(käytetty 5. joulukuuta 2014 ) .
- (en) Morgan Marquis-Boire , Claudio Guarnieri ja Ryan Gallagher , " Salaiset haittaohjelmat Euroopan unionin hyökkäyksessä Yhdysvaltain ja Ison-Britannian tiedustelun yhteydessä " , The Intercept ,( lue verkossa )
- Eric LB , " Regin, NSA: n ja GCHQ: n superhaittaohjelmat , jotka vakoilivat Euroopan unionia ", 01net ,( lue verkossa )
- (en) " Regin- raportti : Huipputason vakoilutyökalu mahdollistaa salaisen valvonnan v1.0 " [PDF] , Symantec,
- (en) " Report The Regin Platform Nation-state ownage of GSM Networks v1.0 " [PDF] , Kaspersky Lab,
- (in) " Analysis of Regin's Hopscotch and Legspin " , Kaspersky Lab,
- (in) " Analyytikot tarkentavat vakoilutyökalua Reginin haitallista moduulia " SC Magazine,
- Sebastian Seibt, " Economy - Discovery of Regin, spyware to do everything " , Ranska 24 ,(katsottu 25. marraskuuta 2014 )
- Marc Rees, " Regin, modulaarinen haittaohjelma, joka on erikoistunut tietojen keräämiseen ", Next INpact ,( lue verkossa )
- (in) David E. Sanger , " Obama Järjestetty Aalto cyberattacks Irania " , New York Times ,( lue verkossa )
- (in) James Bamford , " NSA Snooping oli vasta alkua. Tapaa vakoojapäällikkö , joka johtaa meidät Cyberwariin ” , Wired ,( lue verkossa )
- (in) Jon Fingas, " Hienostunut haittaohjelma on vakoilut tietokoneita vuodesta 2008 (päivitetty) " , Engadget ,( lue verkossa )
- (nl) " Amerikanen hacken nu ook Belgische prof " , Het Nieuwsblad ,( lue verkossa )
- (nl) " NSA hackt Belgische cyberprof " , De Standaard ,( lue verkossa )
- " NSA: n vakooja belgialainen salausgeeni ", Le Vif / L'Express ,( lue verkossa )
- (in) "Rekisteröi haittaohjelma, joka pystyy vakoilemaan GSM-verkkoja " , Kaspersky Lab ,(katsottu 25. marraskuuta 2014 )
- EB, " Belgacomin hakkeroinut vakoiluohjelma on tunnistettu ", Le Soir ,( lue verkossa )
- Martin Untersinger , " Luotivatko englantilaiset ja amerikkalaiset vakoojat Regin-viruksen?" ", Le Monde ,( lue verkossa )
- (lähettäjä) Fabian Schmid ja Markus Sulzbacher , " Spionagesoftware" Regin "nahm Atomenergiebehörde ins Visier " , Der Standard ,( lue verkossa )
- (in) " Koodinimi 'Apalachee': Koodinimi 'Apalachee': Kuinka Amerikka vakoilee Eurooppaa ja YK: ta " ,
- Damien Leloup, " NSA vakoili myös Yhdistyneitä Kansakuntia " ,
- (de) “ Spionage-Virus im Kanzleramt! Es begann mit einem USB-Stick… ” , Bild,
- " Yhdysvaltain tietokonevirus hyökkää Saksan liittokansleriin " , RTS.ch,
- (in) Ellen Nakashima , " New Regin spyware löytyi todennäköisesti luoma hallitus " , Washington Post ,( lue verkossa )
- Marc Rees , " Regin, modulaarinen haittaohjelma, joka on erikoistunut tietojen keräämiseen ", Next INpact ,( lue verkossa )
- (in) Haittaohjelmien esittely D ja D eksoottisen luokitus- ja luokitusyrityksen G Data Sowftare , Conference Hack.lu Paul Rascagneres ja Eric Leblond kanssa, 23. lokakuuta 2014 [PDF]
- (in) Regin Vakoilu Toolkit , F-Secure 23. marraskuuta 2014
- (in) Nicole Perlroth , " Symantecin löytää" Regin Spy Code vaanivat Tietoverkot " , New York Times ,( lue verkossa )
- (in) " Belgacom Attack: Britain's GCHQ Hacked Belgian Telecoms Firm " , Der Spiegel ,
- (in) " Cyber Attack: British Spying Anggered Belgians " , Der Spiegel ,
- Reuters, " Yhdistynyt kuningaskunta vakooja belgialaista Belgacom-yritystä " , Les Échos ,
- (de) Christian Stöcker ja Marcel Rosenbach , " Trojaner Regin ist ein Werkzeug von NSA und GCHQ - SPIEGEL ONLINE " , Der Spiegel ,( lue verkossa )
- (vuonna) Kim Zetter , " Tutkijat paljastavat hallituksen vakoojatyökalun, jota käytetään telekommunikaatioiden hakkerointiin ja belgialaiseen kryptografiin " , Wired Magazine ,( lue verkossa )
- (in) Jacob Appelbaum , Judith Horchert ja Christian Stöcker , " Catalog paljastaa NSA on Back Ovi useita laitteita - Spiegel Online " , Der Spiegel ,( lue verkossa )
Liitteet
Aiheeseen liittyvät artikkelit
- Tietovuoto
- Haavoittuvuus (IT)
- Spy-ohjelmisto
- Haittaohjelma
- Samanlainen ohjelmisto: Flame , Stuxnet
Ulkoiset linkit
- (en) " Regin: huipputason vakoilutyökalu mahdollistaa salaisen valvonnan " [PDF] , - Symantec-raportti
- (en) " REGIN-alusta, kansallisten valtioiden omistama GSM-verkko " [PDF] , - Kaspersky Lab -raportti
- (en) Morgan Marquis-Boire , Claudio Guarnieri ja Ryan Gallagher , " Salaiset haittaohjelmat Yhdysvaltain ja Ison-Britannian tiedustelupalveluun liittyvässä Euroopan unionin hyökkäyksessä " , The Intercept ,( lue verkossa )
- (en) Kim Zetter , ” Tutkijat paljastavat hallituksen vakoojatyökalun, jota käytetään telekommunikaatioiden hakkerointiin, ja belgialainen kryptografi ” , Wired Magazine ,( lue verkossa )
- (de) Christian Stöcker ja Marcel Rosenbach , " Trojaner Regin ist ein Werkzeug von NSA und GCHQ - SPIEGEL ONLINE " , Der Spiegel ,( lue verkossa )