本周,卡巴斯基实验室全球研究与分析团队发表了有关首款网络攻击平台Regin的调查结果。调查显示,攻击者的主要目标为电信运营商、政府、金融机构、研究组织、跨国政治团体以及从事高级数学/解密研究的个人。目前,全球至少14个国家的计算机系统遭受入侵,包括阿尔及利亚、阿富汗、比利时、巴西、斐济、德国、伊朗、印度、印度尼西亚、基里巴斯、马来西亚、巴基斯坦、叙利亚和俄罗斯。
据了解,Regin恶意平台不仅可以执行“常规”间谍任务,还能入侵和控制GSM(全球移动通信系统)网络。该平台可通过多种恶意工具入侵受攻击组织的全部网络,并且运用极其复杂的手段在受感染网络与指令和控制服务器之间进行通讯,从而暗中实现远程控制和数据传输。此外,该平台所包含的一个特殊组件能够掌控GSM基站控制器,收集GSM蜂窝与网络架构的相关数据。卡巴斯基实验室的调查还显示,某些早期Regin样本似乎创建于2003年。而2008年4月,攻击者在仅一个月的时间里通过收集管理凭证控制了某中东国家的一个GSM网络。
实际上,卡巴斯基实验室专家早在2012年春天就注意到了Regin恶意软件,而它似乎属于某一复杂间谍行动。在此后的近三年时间里,卡巴斯基实验室专家在全球范围内对该恶意软件进行追踪。进一步的调查显示,Regin不仅是一个恶意程序,还是一个能够感染目标组织全部网络、以此获得全部远程控制权限的平台,一个包含多种组件的软件包。其目的就是收集被入侵网络中的机密信息,实施多种类型的攻击。
卡巴斯基实验室专家针对某国家若干受感染组织的检查结果显示,Regin平台的幕后攻击者运用设计周密的手段控制受感染网络。不仅如此,该地区的所有Regin受害者均被加入一个VPN式的对等网络中,相互间可以进行通讯。如此一来,攻击者便将被入侵组织转变成一个巨大的受害者联盟,通过单一入口点即可发送指令和窃取信息。
卡巴斯基实验室全球研究与分析团队总监CostinRaiu以专业的视角解读了Regin病毒的潜在危害。他表示:“GSM网络入侵和控制功能或许就是这些攻击活动的最特别之处。当今世界,我们太过依赖移动电话网络。对于终端用户而言,这些网络所依靠的陈旧的通讯协议并不安全。尽管所有GSM网络均采用嵌入机制,便于执法部门等团体追踪嫌疑人,但是其它团体也可以劫持该功能,向手机用户发起不同类型的攻击。”
卡巴斯基实验室针对家庭和企业用户的产品均能有效抵御Regin病毒,并且已将其检测为Trojan.Win32.Regin.gen和Rootkit.Win32.Regin。