Descubren un nuevo programa espía

REALIZADO POR UN ESTADO Y USADO CONTRA VARIOS PAISES

El grupo informático Symantec anunció que descubrió un programa de espionaje furtivo, operativo desde 2008, cuya complejidad técnica induce a pensar que su creación estuvo como mínimo supervisada por los servicios de inteligencia de un Estado.
El programa, bautizado “Regin”, es un troyano extremadamente sofisticado, del tipo “backdoor” (puerta falsa), que permite vigilar los objetivos elegidos con total discreción.
“Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10 países, en primer lugar en Rusia, luego en Arabia Saudita, que concentran alrededor de la cuarta parte de las infecciones cada uno”, explicó Candid Wueest, un investigador de la compañía de seguridad informática estadounidense. Los otros países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.
También fueron infectadas compañías de telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a través de su infraestructura, dijo el informe. Además, Kaspersky añadió que Regin también parece haberse infiltrado en comunicaciones móviles a través de redes GSM.
“En el mundo de hoy, nos hemos vuelto demasiado dependientes de redes de celular que dependen fuertemente de viejos protocolos de comunicación”, explica Kaspersky. El portal especializado The Intercept indicó que al parecer el “malware” está vinculado a la inteligencia británica y estadounidense, y que fue utilizado en los ataques a redes de gobiernos europeos y la red de telecomunicaciones de Bélgica.
El reporte, citando fuentes de la industria y analistas de malware, señaló que referencias de Regin aparecen en los documentos filtrados por el ex contratista de la agencia de inteligencia estadounidense (NSA, en inglés), Edward Snowden, sobre su programa de vigilancia. Consultado sobre el reporte, el vocero de la NSA afirmó: “No haremos comentarios sobre una especulación”.
A la inversa de “Stuxnet”, que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de “Regin” es recolectar diferentes tipos de datos en lugar de sabotear un sistema de control industrial.
“Regin” parece permitir a los atacantes realizar capturas de pantalla, tomar control del ratón, robar contraseñas, monitorear el tráfico y recuperar archivos borrados. Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión financiera importante. “El tiempo y los recursos empleados indican que el responsable es un país”, asegura Candid Wueest.