정교하고 은밀한 Regin 악성 코드에 속한 국가는?

시만텍 보안 연구소 (Symantec Security Response)는 Regin이라는 새로운 악성 코드를 발견했다. “… 정부, 인프라 운영 업체, 기업, 연구원 및 개인에 대한 감시 활동에 거의 사용되지 않은 기술력을 보여줍니다.”

Apple이 새로운 iPhone을 출시 할 때 안드로이드 소유자가하는 일은 다음과 같습니다 Apple의 방수 iPhone 7에 대한 보증에는 액체 손상은 포함되지 않고 400 달러의 중국 스마트 폰입니까? 애플과 삼성은 싸구려 경쟁자들을 물리 치고 어쨌든 가격을 인상한다, 구글의 딥 마인드 (Deepmind)

이 백도어 트로이 목마는 보안 회사에 따르면 적어도 2008 년 이래 사용 중이며 그 이후로 계속해서 레이더에 머물러 있습니다.

시만텍은 품질 수준과 노력을 비밀로 유지하면서 시만텍이 국가의 주요 cyberespionage 도구임을 확신합니다.

Regin은 여러 단계의 공격으로, 각 단계가 암호화되어 있으며 처음에는 전체 공격에 대해 특별히 밝혀지지 않습니다. 사진은 다섯 단계를 모두 거쳐야 나옵니다.

공격은 2008 년과 2011 년 사이에 이루어졌으며 (Regin 1.0) 악성 코드가 사라졌습니다. 2013 년에 (Regin 2.0) 몇 가지 중요한 차이점이 생겨났습니다. 새 버전은 64 비트이며 무대를 잃어 버렸을 수 있습니다.

시만텍은 2.0 버전의 3 단계를 찾지 못했습니다. 1.0 단계 3은 장치 드라이버이며 64 비트 Windows에 장치 드라이버를 설치하는 것은 은근하게 어려운 제안입니다. 가장 정교한 공격자.

시만텍의 위협 데이터베이스 위협 요소에 대한 설명 (Backdoor.Trojan.GR)은 2013 년 12 월 12 일에 발견되어 보호 기능이 제공되었음을 나타냅니다. 아마도 최근까지는 무엇을 가지고 있었는지 알지 못했을 것입니다. 위협의 본질과 그 사용법을 밝혀냈다.

그럼에도 불구하고, 그들이 이해하지 못하는 레긴에 관해서는 여전히 많은 부분이 있습니다. 예를 들어, 재현 가능한 감염 벡터가 확인되지 않았으며 공격에 맞게 사용자 정의되었을 수 있습니다. 암호 훔침, 캡쳐 화면, 삭제 된 파일을 비롯한 도난당한 파일 등 모든 일반적인 것들을 제공하는 “수십 가지의 레긴 페이로드”도 있습니다.

멀웨어는 또한 비표준 기술과 이상한 기술을 은밀한 수단으로 사용합니다. 예를 들어, 암호화 된 가상 파일 시스템을 사용자 정의 할 수 있습니다. 시만텍은 Regin의 많은 구성 요소가 발견되지 않은 것으로 판단합니다.

위협의 정교함과 상당한 투자가 필요하기 때문에 시만텍과 국가의 간첩 행위 도구로 보이는 것에 동의하지 않는 것이 좋습니다. 시만텍의 국가 별 감염 도표는 적어도 최소한 비정형 인 이야기를 전합니다.

데이터 유출을 확인하지 않는 이유 (일부 사용자가 실제로 “pwned”해야하는 이유)

다시 생각하는 보안 기본 사항 : FUD를 벗어나는 방법

? M2M 시장은 브라질에서 다시 반송

FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포

보안, 데이터 침해를 확인하지 않는 방법 (보안 위협, 보안 사고, 보안 사고 재발견), FUD를 뛰어 넘는 방법, 혁신, 브라질에서의 M2M 시장 회복, 보안, FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포