怀疑拦截是NSA和GCHQ的工作,超级恶意软件“ Regin”总是在其技术能力方面引起更多惊讶。卡巴斯基(Kaspersky)刚刚发布了对该软件的分析,该分析部分证实了赛门铁克(Symantec)的分析,但通过提供其他见解。例如,我们了解到,Regin被用来感染...移动运营商网络。就是这样!
实际上,在基站控制器(基站控制器,BSC)上检测到恶意软件的存在。在GSM网络中,这种类型的元素允许您控制数百个基本站。这就是雷金的作者所做的。在日志文件中,卡巴斯基的猎犬落在了数百个发送给136个不同单元格的命令上。在下达的订单中,有:停止单元格,启动单元格,添加发射频率,激活通信通道等。所有这些对于执行电信网络行动操作非常有用。
卡巴斯基(Kaspersky)揭示了雷金(Regin)的另一个有趣的方面:其控制和控制系统(C&C)。任何间谍恶意软件都必须在某一时刻与攻击者的资源进行通信,无论是获取订单还是渗透信息。对于Regin,被感染的计算机分组为虚拟网络。他们通过不同协议(例如HTTP,Windows套接字,SMB等)相互通信。然后,交换的流量会收敛到其中一台机器,该机器将访问节点的作用朝向C&C服务器。这种做事的方式使得将流量限制在攻击基础架构上,从而保持谨慎。
出版商在中东一个国家发现了这类组织的一个特别引人注目的例子。虚拟网络由受感染的机器组成,这些机器像真实网络一样一起通信点对点。他们至少位于四个不同的地方:总统办公室,研究所,银行,教育机构。后者形成了通往攻击者C&C服务器的桥梁。因此,在总统办公室一级,即将离任的恶意流量可以掩盖到其他节点之一的琐碎交通中,然后被运输到国外。
该分析证实Jean-Jacques Quisquater的话据卡巴斯基(Kaspersky)说,是一位著名的比利时密码学家,也是雷金(Regin)的受害者。受到质疑01net,他在去年二月说“恶意软件的动作不多。但是在某些情况下,他以量化的方式与Belgacom恶意软件进行了沟通。 »»»正如证明的那样拦截。
另请阅读:
雷金(Regin),不惜一切代价监视的偷偷摸摸的恶意软件,2014年11月24日
来源:
🔴不要错过任何01net新闻,请关注我们Google新闻等WhatsApp。