G DATA Security Labs svelano i retroscena di Regin

News
EyePyramid, Trend Micro spiega come funziona il malware

Regin era già attivo da marzo 2009. E’ questo quanto hanno scoperto gli esperti dei G DATA Security Labs, che hanno analizzato a fondo lo spyware decretandone questa scoperta. Ora G DATA ha diramato uno script in grado di identificare i file creati da questo malware, indipendentemente dalle soluzioni per la sicurezza installate sul proprio

Regin era già attivo da marzo 2009. E’ questo quanto hanno scoperto gli esperti dei G DATA Security Labs, che hanno analizzato a fondo lo spyware decretandone questa scoperta. Ora G DATA ha diramato uno script in grado di identificare i file creati da questo malware, indipendentemente dalle soluzioni per la sicurezza installate sul proprio Pc.

Secondo le analisi condotte, Regin è tanto pericoloso quanto lo spyware scoperto in precedenza e identificato come Uroburos, Stuxnet o Doku. Lo spyware Regin è stato progettato per rubare dati altamente sensibili e informazioni segrete da network  ad alto potenziale come quelli di istituzioni statali, servizi di intelligence o grandi aziende e monitorare gli obbiettivi attaccati. Al momento si è a conoscenza di attacchi che hanno preso di mira 18 paesi tra cui Germania,  Russia, Siria e India.malware, shutterstock

I G DATA SecurityLabs hanno dato una risposta immediata e sviluppato un apposito script che può essere utilizzato in maniera del tutto indipendente dalla soluzione per la sicurezza informatica installata sul proprio Pc. Questo script è in grado di identificare i file creati e usati da Regin sui sistemi infetti. Lo script individua i file virtuali di sistema creati da Regin e lancia l’allarme. Per eseguire questo particolare script è necessaria la versione 2 di Python che può essere scaricata da qui: https://www.python.org/.
Lo script è sviluppato specificatamente per gli IT manager e gli esperti.

Regin è un complesso e sofisticatissimo spyware che consente ai criminali online di prendere il controllo totale e monitorare qualsiasi cosa all’interno in un network”, spiega Eddy Willems, G DATA Security Evangelist. “Pensiamo che questo malware sia stato creato originariamente  da un servizio segreto perché implementare un malware simile richiede un enorme investimento sia a livello di tempo, sia a livello di denaro”.

Autore: Channelbiz
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore