политика, экономика, компромат

   16+ | 

Редакция

 | 

Ссылки

 | 

Карта сайта


Разделы сайта

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Дайджест

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Персоналии

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

База данных

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Терроризм

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Политика

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Экономика

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Общество

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Macc-медиа

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Криминал

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Религия

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Культура

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Спорт

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Право

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

ВИДЕО на FLB.RU

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Web-Обзор


Регионы

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Центральный

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Северо-Западный

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Южный

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Северо-Кавказский

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Приволжский

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Уральский

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Сибирский

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Дальневосточный

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

Зарубежье

Компромат скандалы эксклюзивные материалы о политиках, олигархах, звездах шоу бизнеса

СНГ


Читательский TOП

»  

МВД разоблачило хвастовство депутата Поклонской


» 

В Сети появился сайт открытого конкурса управленцев «Лидеры России»


» 

Весь компромат. Главные скандалы. 09.10.2017


» 

Кто сломал карьеру Данису Зарипову


» 

Хлебный рынок Москвы накануне скандала


» 

Весь компромат. Главные скандалы. 10.10.2017


» 

Солнцевская ОПГ


» 

Весь компромат. Главные скандалы. 11.10.2017




  

Политика »


На шаг ближе к кибервойне

FLB: Схема Regin окончательно не изучена, хотя вирус существует с 2003 года, однако известно, что на первом этапе троян заражает ряд компьютеров, а затем организует из них сеть, причем один из ПК становится маршрутизатором

Версия для печати
Сохранить статью

Троян АНБ



Во фрагменте исходного кода вредоносной программы QWERTY, которая, согласно разоблачениям Эдварда Сноудена, используется Агентством национальной безопасности США, специалисты "Лаборатории Касперского" опознали один из элементов вирусa Regin , пишет Der Spiegel .



"Проведенный нами технический анализ показал, что QWERTY идентичен плагину 50251 для Regin", - цитирует журнал Костина Райю, который занимает в российской компании пост директора по исследованиям. По его словам, речь идет о "модуле-кейлоггере" - программном средстве, позволяющем регистрировать все нажатия клавиш на клавиатуре зараженного компьютера и затем отправлять эту информацию на другой компьютер. Полученные данные также позволяют заключить, что Regin использовался одновременно "различными учреждениями из различных стран", добавил Райю.

Конкретных догадок о том, кто стоит за Regin, "Лаборатория Касперского" не высказывает, однако журналисты Der Spiegel считают заключение экспертов "однозначным доказательством того, что Regin фактически является киберплацдармом альянса Five Eyes, то есть спецслужб США, Великобритании, Канады, Новой Зеландии и Австралии", отмечает Inopressa со ссылкой на издание.

Примечательно, что канадский теоретик Маршал МакЛухан (Marshall McLuhan) предвидел это десятки лет назад. В 1970 г. он заявил: «Третья мировая война будет партизанской информационной войной без разделения между военным и гражданским участием». Это, по мнению немецкого издания, именно то, к чему АНБ готовится сейчас, дополняет CNEWS .

Как пишет «Корпорация связи», Regin – один из самых страшных вирусов за всю историю, он не ворует деньги, зато в деле похищения информации ему, пожалуй, равных нет. Этот троян знаменит атаками на крупные телекоммуникационные и финансовые компании, а также международные политические организации. Regin может заразить базовую станцию мобильной связи и осуществлять слежку за интересующими абонентами, может воровать письма и документы… в общем, список его "похождений" и возможностей по-настоящему впечатляет.

Схема Regin окончательно не изучена, хотя вирус существует с 2003 года, однако известно, что на первом этапе троян заражает ряд компьютеров (пока неизвестно как), а затем организует из них сеть, причем один из ПК становится маршрутизатором, который отвечает за связь с сервером злоумышленников. Эксперты уверены – Regin – дело рук не программистов любителей, а одной из мировых спецслужб.

Калифорнийская софтверная компания Symantec, известная своими антивирусными утилитами (Norton AntiVirus и др.), опубликовала развёрнутый постинг и 22-страничную презентацию о раскрытом ею компьютерном вирусе Regin, назвав его «одной из самых революционных и бесподобных вредоносных программ» в мировой истории, писало еще в ноябре 2014 года РИА ФАН .

Эпитеты громкие, однако вовсе не они приковали к сообщению Symantec внимание мировых агентств. Оказалось, что Regin, скрывающий в себе сразу несколько шпионских функций, отличается от конкурентов не только своим выдающимся техническим совершенством, но и тем, что, во-первых, очевидным образом создан на деньги какого-то правительства и в его же интересах, и во-вторых, направлен главным образом против российских и саудовских компаний, организаций и частных лиц. Именно поэтому новость об очередном шедевре коллективного хакерского гения немедленно перекочевала в отечественных и мировых СМИ из разряда «Софт и игры» в рубрику «Политика».

Что умеет Regin



Вот неполный список того, что умеет Regin: делать скриншоты, отслеживать нажатие клавиш, перегружать компьютер и завершать процессы; брать на себя управление движениями и кликами мышки; воровать пароли и данные аккаунтов; контролировать сетевой трафик; мониторить запущенные программы, загруженность памяти и работу жёстких дисков; читать, копировать и перемещать любые файлы, включая частично или полностью удалённые. Назначение некоторых обнаруженных модулей, расширяющих функциональность вируса, до сих пор не раскрыто, отмечает РИА ФАН.


Инфографика ТАСС

Одной из особенностей Regin являются расширенные возможности контроля за ним со стороны атакующих злоумышленников. Связь между вирусом и его удалённым хозяином может быть инициирована с обеих сторон, причём инструкции «из Центра» или новые модули, устанавливаемые в компьютер-жертву, вирус может получать по одному каналу связи, а отправлять похищенные данные — по другому. Весь обмен данными надёжно зашифрован. Это позволяет использовать инфицированную систему как промежуточную площадку для дальнейшего распространения вируса.

Заражение вирусом может происходить различными способами, включая посещение пользователями ложных версий известных сайтов, запуск определённых программ или приём вредоносных сообщений через мессенджеры. Зафиксирован случай, когда один модуль к Regin был специально доставлен и внедрён в заражённую систему уже после её первичного инфицирования.

Regin имеет пятиуровневую архитектуру, причем относительно видимым является лишь первая его стадия, запускающая установку вируса в систему на манер цепной реакции после того, как в неё проник изначальный носитель-троян. Проанализировать конкретную модификацию вируса и понять точную угрозу, которую он несёт, можно лишь после обнаружения всех пяти его стадий в каждом конкретном компьютере. При этом за целый год сотрудники Symantec так и не смогли отыскать пример нетронутого, «упакованного» трояна — «нулевую стадию» Regin, внедряемого в компьютер-жертву; возможно, он вообще не является исполняемым файлом.

Шпионские модули раскрываются и устанавливаются на зашифрованных стадиях инфицирования — четвёртой и пятой. Установка вируса происходит в его собственной зашифрованной виртуальной файловой системе, в которой файлы не имеют имён и идентифицируются по двоичным тэгам.




Оружие против России

Шпионский вирус Regin основной свой вред наносит в России, утверждают аналитики лидирующих в мире антивирусных компаний. Программа-шпион, сервер которой расположен в Индии, в числе прочего способна взламывать GSM-сети, информирует ТАСС .

По сообщению Symantec, вирус Regin используется в шпионских целях как минимум с 2008 года. Распространение его первой версии было внезапно свёрнуто в 2011 году. После этого её следы обнаруживались лишь в тех случаях, когда хозяева вируса не имели возможности его «штатно» удалить. В 2013 году была запущена вторая версия Regin. Однако сотрудники Symantec почти не имели с ней дела и честно признаются в своём отчёте, что он в основном построен на анализе ранней версии вируса. И добавляют, что, помимо двух известных версий, скорее всего, существуют и другие его вариации.

В целом ряде случаев подгружённые вирусом модули имели строго «индивидуальные» функции, подходящие именно для заражённых систем, включая сбор телефонного траффика или отслеживание писем с почтовых серверов. Некоторые из подобных модулей указывают на то, что их разработчики хорошо ориентировались в программном обеспечении заражаемых систем. По мнению Symantec, это говорит об уровне экспертной осведомлённости создателей вируса: причём, видимо, не столько технической, сколько разведывательной.

Из всего объёма проанализированных данных Symantec делает однозначный вывод о том, что собой представляет вирус Regin. Это стоит процитировать целиком: «Regin — это многосторонняя угроза, связанная с систематическим собиранием информации или кампаниями по сбору разведданных. На создание и поддержание этой вредоносной программы должно было уйти значительное количество времени и ресурсов, что свидетельствует о вовлечённости правительственных интересов. Устройство вируса делает его крайне удобным для постоянного и долгосрочного надзора и наблюдения за целями».

Какие же цели имеются в виду? В своём отчёте Symantec достаточно прозрачно указал, о чём идёт речь. Как сообщается, вирус затронул в основном компьютеры и сети индивидуальных пользователей или мелких бизнес-компаний (48%), а также больших корпораций, правительственных организаций и научных институтов. По диаграммам в презентации видно, что из отдельных видов бизнеса Regin больше всего похозяйничал в сфере телекоммуникаций (28%), энергетике (5%) и воздушных перевозках (5%).

Ещё интереснее расклад по наиболее пострадавшим от вируса странам. Инфицирование Regin зафиксировано «главным образом» в десяти различных странах: это Россия (28%), Саудовская Аравия (24%), Мексика (9%), Ирландия (9%), а также Индия, Афганистан, Иран, Бельгия, Австрия и Пакистан, на которые приходится по 5% заражений. В каких государствах вирус распространялся «не главным образом», Symantec не сообщает.

Из двух этих раскладов — по странам и сферам деятельности — вполне можно сделать вывод о том, что разработчиков Regin в первую очередь интересовала повседневная профессиональная и частная жизнь менеджмента российских и саудовских нефтегазовых компаний — включая их коммуникации, контакты, перелёты, а также деятельность аффилированных с ними фирм.

Справка

Чтобы проверить, есть/был ли у вас Regin, надо проверить наличие этих файлов в системной директории.

%SYSTEMROOT%system32nsreg1.dat
%SYSTEMROOT%system32bssec3.dat
%SYSTEMROOT%system32msrdc64.dat


Жертвы Regin, по информации «Лаборатории Касперского»:

• Операторы связи
• Государственные учреждения
• Мульти-национальные политические органы
• Финансовые учреждения
• Научно-исследовательские учреждения

До сих пор жертвами Regin были определены в 14 стран, продолжает «Лаборатория Касперского»:

• Алжир
• Афганистан
• Бельгия
• Бразилия
• Фиджи
• Германия
• Иран
• Индия
• Индонезия
• Кирибати
• Малайзия
• Пакистан
• Россия
• Сирия
В общей сложности мы насчитали 27 жертв

Напомним, что в канун Нового года вирус Regin был обнаружен на компьютере помощницы главы Германии.



Вирус мог попасть на устройство после того, как помощница подключила к рабочему ноутбуку свой личный USB-флеш-накопитель. Женщина решила загрузить на «флешку» недописанную речь для того, чтобы поработать над ней дома. Вернувшись на работу, она снова подключила накопитель к ноутбуку, после чего на экране появилось уведомление об обнаруженном вирусе. Примечательно, что днем ранее она уже подключала эту «флешку», но никаких сообщений об угрозах не появлялось, пишет Zhacker.net .

В ходе проверки 200 компьютеров в офисе Меркель следы Regin обнаружены не были. Пока неизвестно, была ли похищена какая-либо информация, хранившаяся на компьютере сотрудницы. Отметим, что Regin способен делать скриншоты, управлять компьютерной мышью, записывать пароли и восстанавливать удаленные файлы.

Ранее о вирусе Regin на FLB:

Новое дитя кибершпионажа


27.01.2015



Ульяна Лелюш, обзор FLB
FLB

В начало статьи

Из досье FLB

Лавров Сергей Викторович

 - Глава МИД
16.10.2017  Дневник ВФМС-2017. Сергей Лавров поговорил с участниками фестиваля в Сочи
06.06.2017  Пиррова победа Черногории
06.06.2017  Арабский мир отвернулся от «Лающей мыши»
17.03.2017  Курильский вопрос: на повестке - конфликт юрисдикций
03.01.2017  Асаду осталось два-три года?
Лавров Сергей Викторович, все статьи»»

Никифоров Николай Анатольевич

 - министр связи и массовых коммуникаций РФ (с 21 мая 2012 года), бывший заместитель премьер-министра, министр информатизации и связи Республики Татарстан. В 2009 году был включён в «первую сотню» кадрового резерва президента России.
10.09.2015  Yahoo! попался на экстремизме
26.03.2015  Открытость ниже среднего
19.03.2015  Признаки сомнительных переводов
27.01.2015  На шаг ближе к кибервойне
19.01.2015  «Быки» и «Юпитеры» киберпространства
Никифоров Николай Анатольевич, все статьи»»

Выбор редактора

»  

В ВИМ-Авиа - двойное мошенничество


» 

А «Матильда» должна была быть совсем иной…


» 

Крым. В семье Аксеновых у каждого есть прибыльное дело


» 

У полковника МВД Дмитрия Захарченко новый эпизод


» 

В первый день проката фильма «Матильда» собрано 39 млн рублей и это не предел


» 

За что арестован главный конструктор системы информационного обеспечения МВД?


» 

Как оборонные подрядчики поссорились из-за обналички


» 

Организатор ареста Улюкаева стал советников в банке "Пересвет"


» 

Как строитель "Зенит Арены" утаил налогов на 1.3 миллиарда


» 

О гонорарах участников политических ток-шоу на ТВ


» 

Контекст

»

Революция гнилых чувств


Кто в день национального согласия 2017-го преподносит бойню в образе «цивилизованного протеста»

»

Навальный прогулял пять согласованных митингов


«Организаторы не затрудняют себя заранее информировать об отказе от мероприятия, либо делают это в последний момент». «Тупо» в московском офисе Навального

»

Американский Google заблокировал российское новостное агентство ФАН


Кирилл Романовский, журналист ФАН: «На мой взгляд, это акт откровенной политической цензуры».

»

Два самозванца встретились в Курске: Навальный и Завалишин


Армен Гаспарян, журналист: «Вышедшим на сцену молодым человеком, который представился членом «Единой России» является житель Курска Завалишин Евгений. К партии «Единая Россия» отношения не имеет».

»

Искали руку Кремля, а нашли украинский след


Сергей Лавров, глава МИД РФ: «Вот, нашли украинский след в отношении господина Манафорта и его какого-то сотрудника. Украинский след, наверное, нужно расследовать через Украину». Мюллер: «А вас, Манафорт, я попрошу остаться»

»

Женское лицо президентского кресла. Часть 1. Предвыборная интрига


FLB.ru начинает серию публикаций о предвыборной борьбе женщин России за президентское кресло.


Лицензия Минпечати ЭЛ 77-2212 от 29.12.1999 г.  FLB - зарегистрированный товарный знак.
При полном или частичном использовании материалов ссылка на "FLB.Ru" обязательна. ©1999-2017
RSS версия