NOTA! Este site utiliza cookies e tecnologias similares.

Se não alterar as configurações do seu navegador, está a concordar com a sua utilização.

Compreendo
Symantec descobre ferramenta de espionagem ultra sofisticada

Symantec descobre ferramenta de espionagem ultra sofisticada

terça-feira, 25 novembro, 2014 /
Symantec descobre ferramenta de espionagem ultra sofisticada

Chama-se Regin e por enquanto a sua origem permanece um mistério. A sua descoberta foi divulgada este fim-de-semana pela Symantec

*Artigo publicado também no iOnline


Embora se pense que a sua criação possa ter tido origem em territórios como os EUA, Israel ou China, a verdade é que por enquanto não existem informações que permitam tirar conclusões mais definitivas. A Symantec considera que o elevado “grau de competência técnica” deste novo malware tem uma estrutura “raramente vista”, o que sugere um envolvimento ao nível governamental na concepção deste programa.

Esta ferramenta é utilizada sobretudo para espionagem de empresas de telecomunicações, mas também de organizações governamentais e investigadores. Ao todo quase 100 infecções foram detectadas em vários países do mundo, a maioria das quais (52%) na Rússia e na Arábia Saudita. Nem a China nem os EUA parecem ter sido afectados até à data.

Outros dos territórios onde o Regin parece ter chegado incluem o México, Irlanda, Índia, Afeganistão, Irão, Bélgica, Áustria e Paquistão.


A principal funcionalidade do Regin parece ser, de facto, a espionagem em massa. Segundo os investigadores da Symantec, este malware foi anteriormente utilizado numa operação de espionagem (em 2008) e parou subitamente de funcionar em 2011. Terá sido reactivado em 2013.

A descoberta do Regin por parte da Symantec terá decorrido depois de partes deste malware terem sido detectadas por clientes da empresa, que enviaram à Symantec o código para análise. A empresa procedeu depois à sua verificação, e nas suas conclusões esclarece parte do funcionamento do programa. Os ataques ocorreram em sistemas Windows ao longo de cinco fases, das quais apenas a primeira chega a ser detectável.

Aproximadamente metade dos ataques ocorreram em provedores de internet, cujos clientes pareceram ser os principais alvos dos ataques. Isto incluiu institutos de pesquisa e companhias aéreas, entre outros sectores. O método de propagação do malware permanece, por enquanto, desconhecido.


3,350