El “malware” permite vigilar objetivos con total discreción, dice la empresa de seguridad; agrega que un Gobierno podría estar detrás debido al financiamiento que requiere el programa.
El grupo informático Symantec dijo este lunes que descubrió
un programa de espionaje furtivo, que opera desde 2008 en México y otros países
y cuya complejidad técnica induce a pensar que su creación estuvo como
supervisada por los servicios de inteligencia de un Estado.
El programa, bautizado "Regin", es un caballo de
Troya extremadamente sofisticado, del tipo "backdoor" (puerta falsa),
que permite vigilar los objetivos elegidos con total discreción.
"Los equipos de Symantec detectaron brechas de seguridad
comprobadas en 10 países, en primer lugar en Rusia, luego en Arabia Saudita,
que concentran alrededor de la cuarta parte de las infecciones cada uno",
explicó a AFP, Candid Wueest, un investigador que trabaja para la compañía de
seguridad informática estadounidense.
Los otros países afectados además de México, son Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.
A diferencia de otro programa, el "Stuxnet", que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de "Regin" es recolectar diferentes tipos de datos y no sabotear un sistema de control industrial.
Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión finandiera importante.
"El tiempo y los recursos empleados indican que el responsable es un país", asegura Candid Wueest.
Identificado por primera vez el año pasado por Symantec, "Regin" fue utilizado inicialmente entre 2008 y 2011, fecha en la que fue brutalmente retirado.
Una nueva versión de ese "malware" volvió en 2013 y sigue activa, y sin duda existen otras versiones y funcionalidades.
El 48% de las infecciones atañen a direcciones que pertenecen a proveedores de servicios de internet, pero los blancos eran realidad los clientes de esas compañías, e incluyen empresas, organizaciones gubernamentales e institutos de investigación.
La presencia de 'Regin' "confirmada en ámbitos como la hotelería y la aeronáutica pudo servir, por ejemplo, a sus investigadores para informarse sobre las idas y venidas de algunas personas", afirma el experto de Symantec.
Los otros países afectados además de México, son Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.
A diferencia de otro programa, el "Stuxnet", que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de "Regin" es recolectar diferentes tipos de datos y no sabotear un sistema de control industrial.
Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión finandiera importante.
"El tiempo y los recursos empleados indican que el responsable es un país", asegura Candid Wueest.
Identificado por primera vez el año pasado por Symantec, "Regin" fue utilizado inicialmente entre 2008 y 2011, fecha en la que fue brutalmente retirado.
Una nueva versión de ese "malware" volvió en 2013 y sigue activa, y sin duda existen otras versiones y funcionalidades.
El 48% de las infecciones atañen a direcciones que pertenecen a proveedores de servicios de internet, pero los blancos eran realidad los clientes de esas compañías, e incluyen empresas, organizaciones gubernamentales e institutos de investigación.
La presencia de 'Regin' "confirmada en ámbitos como la hotelería y la aeronáutica pudo servir, por ejemplo, a sus investigadores para informarse sobre las idas y venidas de algunas personas", afirma el experto de Symantec.
No hay comentarios.:
Publicar un comentario