Descubren programa que permitió a gobiernos espiar en internet desde 2008

El programa, bautizado "Regin", es un troyano extremadamente sofisticado, del tipo "backdoor" (puerta falsa), que permite vigilar los objetivos elegidos con total discreción.




El grupo informático Symantec anunció  que descubrió un programa de espionaje furtivo, operativo desde 2008, cuya  complejidad técnica induce a pensar que su creación estuvo como mínimo  supervisada por los servicios de inteligencia de un Estado.

El programa, bautizado "Regin", es un troyano extremadamente sofisticado,  del tipo "backdoor" (puerta falsa), que permite vigilar los objetivos elegidos  con total discreción.

"Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10  países, en primer lugar en Rusia, luego en Arabia Saudita, que concentran  alrededor de la cuarta parte de las infecciones cada uno", explicó a la AFP  Candid Wueest, un investigador de la compañía de seguridad informática  estadounidense.

Los otros países afectados son México, Irlanda, India, Afganistán, Irán,  Bélgica, Austria y Pakistán.

También fueron infectadas compañías de telecomunicaciones, aparentemente  para obtener acceso a llamadas enrutadas a través de su infraestructura, dijo  el informe.

Además, Kaspersky añadió que Regin también parece haberse infiltrado en  comunicaciones móviles a través de redes GSM.

"En el mundo de hoy, nos hemos vuelto demasiado dependientes de redes de  celular que dependen fuertemente de viejos protocolos de comunicación", explica  Kaspersky.

El portal especializado The Intercept indicó este lunes que al parecer el  "malware" está vinculado a la inteligencia británica y estadounidense, y que  fue utilizado en los ataques a redes de gobiernos europeos y la red de  telecomunicaciones de Bélgica.

El reporte, citando fuentes de la industria y analistas de malware, señaló  que referencias de Regin aparecen en los documentos filtrados por el ex  contratista de la agencia de inteligencia estadounidense (NSA, en inglés),  Edward Snowden, sobre su programa de vigilancia.

Consultado sobre el reporte, el vocero de la NSA afirmó: "No haremos  comentarios sobre una especulación".

ENTRE LAS SOMBRAS

A la inversa de "Stuxnet", que tenía por objetivo las centrifugadoras de  enriquecimiento de uranio en Irán, el fin de "Regin" es recolectar diferentes  tipos de datos en lugar de sabotear un sistema de control industrial.

"Regin" parece permitir a los atacantes realizar capturas de pantalla,  tomar control del ratón, robar contraseñas, monitorear el tráfico y recuperar  archivos borrados.

Su complejidad implica una fase de concepción que debió durar varios meses,  o años incluso, y que exigió una inversión financiera importante.

"El tiempo y los recursos empleados indican que el responsable es un país",  asegura Candid Wueest.

Symantec dijo que algunos objetivos pudieron haber sido engañados para  visitar versiones falsas de sitios web conocidos, con el fin de permitir que el  malware se instale, y cita un caso que se originó a partir de Yahoo Instant  Messenger.

Identificado por primera vez el año pasado por Symantec, "Regin" fue  utilizado inicialmente entre 2008 y 2011, fecha en la que desapareció.

NUEVAS VERSIONES DE MALWARE

Una nueva versión de ese "malware" volvió en 2013 y sigue activa, y sin  duda existen otras versiones y funcionalidades.

El 48% de las infecciones atañen a direcciones que pertenecen a proveedores  de servicios de internet, pero los blancos eran realidad los clientes de esas  compañías, e incluyen empresas, organizaciones gubernamentales e institutos de  investigación.

La presencia de 'Regin' "confirmada en ámbitos como la hotelería y la  aeronáutica pudo servir, por ejemplo, a sus instigadores para informarse sobre  las idas y venidas de algunas personas", afirma el experto de Symantec.

Estas informaciones llegan entre aguzadas preocupaciones por el  ciberespionaje.

El pasado mes, dos equipos de investigadores de seguridad dijeron que los  gobiernos ruso y chino están probablemente detrás del ciberespionaje  generalizado que atacó objetivos en Estados Unidos y otros lugares del mundo.

Además, un equipo de investigadores liderado por la firma de seguridad  Novetta Solutions dijo haber identificado a un grupo de piratas informáticos  que supuestamente actuaba "en nombre del aparato de inteligencia del gobierno  chino".

De su lado, la compañía de seguridad Fire Eye indicó en un informe que un  constante intento de piratear a contratistas de defensa estadounidenses,  gobiernos de Europa del este y organizaciones europeas de seguridad está  "probablemente patrocinado por el gobierno ruso".

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.