“Una pieza de malware cuya estructur..." /> “Una pieza de malware cuya estructur..." />
Un sofisticado troyano, Regin, estaría espiando a todo el mundo desde 2006msc hotline sat Monday, November 24, 2014 http://wwwhatsnew.com/wp-content/uploads/2014/11/paises-troyano-regin.jpg “Una pieza de malware cuya estructura presenta un grado de habilidad raramente vista” capaz de “controlar de forma remota el ratón y el teclado, recuperar archivos borrados, realizar capturas de pantalla, pulsaciones de teclas y navegación”, enfocada a atacar empresas de telecomunicaciones y proveedores de Internet. Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estaría trabajando desde 2006 a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí o el Chino. Su enfoque estaría ligado al espionaje, por transitividad, de pequeños negocios y otros clientes de dichas empresas de telecomunicaciones y servicios de Internet. Eso en su mayoría pues en Symantec mencionan haberle encontrado hasta en hospitales, aeropuertos y entidades de investigación. Claro, como comentan en The Verge, esto nada tiene que ver con robo de información financiera aunque su nivel de infección podría estar relacionado con métodos similares de fraude como el de sitios web falsos que como clones de sitios reconocidos podrían hacer posible el aterrizaje en las máquinas de los usuarios. No, la idea es el espionaje a escala mundial así como Stuxnet lo intentó en su momento (2011). Más detalles de Regin: Se habla de su alta personalización incluso para valerse de las funcionalidades de las que previamente enunciamos que podría controlar en cada máquina, y utilizarlas para correr piezas de software más especializadas que lograran atentar contra infraestructura energética y otras víctimas con altos requerimientos tecnológicos. En fin, a grabarse el nombre y a mantenerse alerta pues seguramente Regin seguirá dando de qué hablar en las semanas venideras. Ver informacion original en Fuente: http://wwwhatsnew.com/2014/11/23/sofisticado-troyano-regin-estaria-espiando-mundo-desde-2006/ NOTA IMPORTANTE: Consultado la información al respetco de virustotal al respecto, cabe indicar que tanto McAfee como Kaspersky lo detectan actualmente, segun el siguiente informe: SHA256: e1ba03a10a40aab909b2ba58dcdfd378b4d264f1f4a554b669797bbb8c8ac902 Nombre: vti-rescan Detecciones: 41 / 55 Fecha de análisis: 2014-11-24 04:12:14 UTC ( hace 5 horas, 15 minutos ) 0 1 Antivirus Resultado Actualización AVG Generic21.AMQY 20141123 AVware Trojan.Win32.Generic!BT 20141121 Ad-Aware Trojan.Generic.5567970 20141124 Agnitum Trojan.Agent!IfOP9DH1ULc 20141123 AhnLab-V3 Trojan/Win32.Regin 20141123 Antiy-AVL Trojan/Win32.Regin 20141124 Avast Win32:Malware-gen 20141124 Avira TR/Agent.12320 20141123 Baidu-International Trojan.Win32.Rootkit.aJX 20141123 BitDefender Trojan.Generic.5567970 20141124 Bkav W32.Clode21.Trojan.55f8 20141120 CMC Rootkit.Win32.Regin!O 20141121 ClamAV Win.Trojan.Regin-1 20141124 Comodo UnclassifiedMalware 20141124 Cyren W32/Trojan.NCGQ-3169 20141124 Emsisoft Trojan.Generic.5567970 (B) 20141124 F-Secure Rootkit:W32/Regin.A 20141123 Fortinet W32/Regin.A!tr 20141124 GData Trojan.Generic.5567970 20141124 Ikarus Trojan.WinNT.Regin 20141124 Jiangmin Rootkit.Regin.a 20141123 K7AntiVirus RootKit ( 0022ea531 ) 20141121 K7GW RootKit ( 0022ea531 ) 20141121 Kaspersky Rootkit.Win32.Regin.a 20141124 Kingsoft Win32.Hack.Rootkit.a.(kcloud) 20141124 McAfee Regin!sys 20141124 McAfee-GW-Edition Regin!sys 20141123 Microsoft Trojan:WinNT/Regin.A 20141124 NANO-Antivirus Trojan.Win32.Regin.ctndf 20141124 Norman Suspicious_Gen2.JGAYT 20141123 Qihoo-360 Win32/RootKit.Rootkit.74e 20141124 Rising PE:Trojan.Win32.Generic.1280525A!310399578 20141123 Sophos Troj/Regin-A 20141124 Symantec Backdoor.Regin 20141124 Tencent Win32.Rootkit.Regin.Wofy 20141124 TheHacker Trojan/Regin.a 20141121 TrendMicro-HouseCall Suspicious_GEN.F47V1124 20141124 VIPRE Trojan.Win32.Generic!BT 20141124 ViRobot Trojan.Win32.A.RT-Regin.12320 20141123 Zillya Rootkit.Regin.Win32.1 20141122 nProtect Trojan/W32.Small.12320 20141121 Y recordamos tambien que otro famoso RootKit, que detectamos como DORKBOT, es tambien invisible y solo se caza por las acciones que hace en el pendrive, de ocultar carpetas y colocar en su lugar, con el mismo nombre, enlaces lanzando el malvware. De dicho DORKBOT ofrecemos enlace al último informe de control del mismo: http://www.satinfo.es/blog/2014/nueva-variante-de-rootkit-dorkbot-31/ saludos ms, 25-11-2014 |
RSS Noticias RSS Articulos RSS Descargas>> Compartircomparte con tus amigos, zonavirus.com |