懷疑是由攔截成為NSA 和 GCHQ 的工作不過,超級惡意軟體「Regin」的技術能力仍然讓人更加驚嘆。卡巴斯基剛剛發布了對該軟體的分析,部分證實了賽門鐵克的分析,但提供了更多見解。例如,我們了解到 Regin 被用來感染…行動電信商網路。就這樣!
事實上,在基地台控制器 (BSC) 上偵測到了惡意軟體的存在。在 GSM 網路中,這種類型的元件可以控制數百個基地台。 Regin 的作者就是這麼做的。在一份日誌檔案中,卡巴斯基偵探發現了數百條發送到 136 個不同單元的命令。執行的命令包括:停止小區、啟動小區、新增發射頻率、啟動通訊頻道等。所有這些對於開展電信網路間諜活動非常有用。
卡巴斯基揭示了 Regin 的另一個有趣的方面:它的命令和控制 (C&C) 系統。所有間諜惡意軟體都必須在某個時刻與攻擊者的資源進行通信,無論是接受命令還是竊取資訊。就 Regin 而言,受感染的電腦被分組到虛擬網路。它們透過不同的協定(例如 HTTP、Windows Socket、SMB 等)相互通訊。然後,交換的流匯聚到其中一台機器,該機器充當 C&C 伺服器的存取節點。這種做事方式可以限制攻擊基礎設施的流量,從而保持謹慎。
編輯在中東國家發現了一個特別引人注目的此類組織的例子。虛擬網路由受感染的電腦組成,這些電腦像在真實網路中一樣相互通信點對點。它們位於至少四個不同的地點:總統辦公室、研究所、銀行、教育機構。後者構成了攻擊者 C&C 伺服器的網關。因此,在總統府層級,傳出的惡意流量可以在傳輸到國外之前隱藏在到達其他節點之一的普通流量中。
這項分析證實讓-雅克·基斯夸特的話據卡巴斯基稱,比利時著名密碼學家也是 Regin 的受害者。提問者01網,他去年二月表示“惡意軟體並沒有移動太多。但在某些情況下,它會與 Belgacom 惡意軟體進行加密通訊。 »且該操作員也被Regin感染,經證實攔截。
另請閱讀:
Regin,無所不在的隱密惡意軟體,於 24/11/2014
來源: