Троян Regin: Кто Шпионит За Gsm Через Windows?



Троян Regin: кто шпионит за GSM через Windows?

В последних нескольких постах нашего блога мы говорили о
уязвимости сетей мобильной связи , а также о возможность прослушивания телефонных разговоров на основе таких уязвимостей.

При этом читатели в комментариях не раз выражали сомнение в том, что можно так легко проникнуть во внутреннюю технологическую сеть оператора.

Однако недавний пример трояна Regin показывает, что это не только возможно, но и делается систематически на протяжении многих лет. Сообщения об этом троянце недавно были опубликованы компанией Symantec ( в воскресенье ) и Лаборатория Касперского ( в понедельник ).

Они отличаются некоторыми деталями, но общая картина такова: троянец является очень серьезной разработкой и хорошо скрыт, скорее всего, он создан на государственном уровне (Symantec прямо говорит о Западное разведывательное агентство ), ее основная цель – шпионаж, а основными объектами атаки были операторы связи, через которых этот шпионаж осуществлялся.

Согласно отчету Symantec, троянец Regin действует скрытно с 2008 года.

При этом установка шпионского ПО осуществляется в четыре этапа, следы его присутствия тщательно уничтожаются, поэтому на данный момент даже сложно сказать, как именно осуществлялась атака.

начинается – возможно, через зараженные сайты или через мессенджеры.

После установки Regin может перехватывать трафик и логи, делать скриншоты, записывать клики и движения мыши, читать удаленные файлы — в общем, полный шпионский набор.

Эксперты Symantec обнаружили большинство жертв этого трояна в России (28%) и Саудовской Аравии (24%), затем следуют Мексика и Ирландия (9%), затем Индия, Иран, Пакистан, Афганистан, Бельгия и Австрия (5%).

.

«Лаборатория Касперского» предоставляет более обширную географию — следы трояна были обнаружены в 14 странах, к предыдущему списку добавились Германия, Бразилия, Индонезия, Малайзия, Сирия, Алжир, а также безобидные тихоокеанские острова Фиджи и Кирибати.

При этом ни Symantec, ни LC прямо не говорят, кто мог разработать подобный троян.

Но они подчеркивают, что столь серьезная разработка, занявшая месяцы, а то и годы, скорее всего, велась «на государственном уровне».

Однако в отчетах есть и дополнительные намеки.

Например, «Лаборатория Касперского» предоставляет статистику по временным меткам (отметкам о времени обновления кода вредоносной программы во время разработки).

На основании полученной статистики можно сделать вывод, что авторы трояна работают полный рабочий день в офисе.

И даже с обеденным перерывом:

Троян Regin: кто шпионит за GSM через Windows?

По статистике Symantec, 28% жертв троянов — телекоммуникационные компании, 48% — частные лица и малый бизнес.

Остальные зараженные — государственные, энергетические, финансовые и исследовательские компании.

В «Лаборатории Касперского» уточняют, что среди «физических лиц» троянский шпион особенно интересовался персонажами, которые занимаются математическими или криптографическими исследованиями.

В качестве наиболее интересного случая эксперты "ЛК" также отмечают атаку на крупного GSM-оператора.

Они нашли лог, согласно которому злоумышленники с помощью Regin получили доступ к контроллеру базовой станции (Base Station Controller) и смогли изменить настройки, а также выполнить различные команды управления.

Лог датирован 2008 годом, но это не означает, что вирус перестал работать.

Просто с тех пор злоумышленники смогли усовершенствовать технику «заметания следов» и перестали оставлять подобные логи.

Таким образом, мы возвращаемся к тому, с чего начался этот пост: попасть во внутреннюю сеть оператора не так уж и сложно.

Например, потому, что компоненты сотовой сети, в том числе упомянутые выше базовые станции, построены по модульному принципу – новые программные элементы управления накатываются поверх существующего программного обеспечения, которое не обновляется.

В результате система не только сохраняет все свои уязвимости, но и приобретает новые.

В частности, у некоторых операторов большое количество критически важных систем, в том числе OSS, работает на устаревшей и непропатченной MS Windows. Подробнее о подобных проблемах безопасности мы говорили в докладе «Пять кошмаров для телекоммуникаций» на PHDays III ( слайды , видео ).

И здесь мы приведем лишь один наглядный пример такой «находки» — это был один из аудитов безопасности, проведенных экспертами Positive Technologies:

Троян Regin: кто шпионит за GSM через Windows?

Уязвимости могут присутствовать не только в операционной системе, но и в телекоммуникационном оборудовании, правильная настройка которого очень важна.



Троян Regin: кто шпионит за GSM через Windows?

Кстати, для конспирологов еще одна интересная деталь из отчета Symantec. В пользовательском модуле троянца Regin был обнаружен пакетный файл, обладающий следующим функционалом:

Skip Russian or English Microsoft files when scanning

— то есть шпионскую программу почему-то не интересуют файлы на русском и английском языках.

В связи с этим некоторые эксперты предполагают, что основной целью этого трояна является не Россия, а другие страны – арабские страны.

Однако идея спорная.

Ведь речь идет лишь об одной из конфигураций трояна, попавших в Symantec. Как отмечают сами исследователи, это шпионское программное обеспечение предоставляет широкие возможности по адаптации под конкретного «клиента».

Теги: #Троян #regin #наблюдение #информационная безопасность #информационная безопасность #Разработка веб-сайтов #Разработка систем связи

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.