Sei sulla pagina 1di 1

| Regin |

Arriva il virus
che spia tutti
Su Internet sta infuriando una guerra
cibernetica. Il pericolo si chiama Regin,
Centro sicurezza un supertrojan che da anni spia governi
Win Magazine e industrie. Vediamo di cosa si tratta

ricerca, questa viene intercettata e provvede Internet, le informazioni trafugate entreranno


a richiamare una versione contraffatta del in possesso dei malfattori.
motore di ricerca contenente il virus, senza
che le vittime si accorgano minimamente Vittime e autori del trojan
dell’infezione in atto. La terza caratteristica Fino ad oggi sono state scoperte alcune cen-
EDD
DY WILLEMS
Esperto sicurezza di Reginè che il trojan agisce per lungo tem- tinaia di attacchi informatici. Marco Preuss
di G Data po in estrema segretezza dal momento che di Kaspersky è riuscito a rintracciare bersagli
la sua struttura modulare ne rende molto rilevanti in Russia e in Medio Oriente (vedi
Regin mira ad impadronirsi complesso lo smascheramento. Il virus infatti, grafico, nella pagina seguente), ma Regin sta
del controllo remoto e della oltre a cancellare le proprie tracce in modo purtroppo perpetrando i suoi reati anche in
supervisione dei dati in tutti
i settori
“ permanente, è costituito da un codice per la
maggior parte criptato che ne rende difficile
paesi europei. Il quotidiano austriaco “Stan-
dard” ha riferito che anche l’International
l’individuazione. Il trojan inoltre, completo Atomic Energy Agency a Vienna (IAEA), che
di tutti i suoi moduli, richiede uno spazio di partecipa ai colloqui tra Iran e i paesi occiden-

U
no spettacolare caso di spionaggio appena 20 Megabyte. I criminali, infine, rie- tali, fa parte delle vittime. Quasi la metà delle
cibernetico sta creando molto scompi- scono a gestire il fastidioso spione attraverso infezioni accertate di Regin può avere colpito
glio in Rete: stiamo parlando del pro- una connessione Internet criptata così da privati o piccole aziende. Marco Preuss ritiene
gramma “Regin”, un supertrojan che riesce a lavorare senza dare nell’occhio. che anche la Germania rientri tra gli obiettivi.
camuffarsi a regola d’arte e ad attuare alcuni È certo che dietro Regin non si nascondono
odiosi stratagemmi. Regin si distingue infatti Una virulenza senza pari criminali da strapazzo o hacker genialoidi,
da tutte le altre minacce virali per il fatto di I moduli “su misura” di Regin consentono che hanno programmato il virus in piena au-
essere molto difficile da identificare e di di sferrare attacchi spyware particolarmente tonomia. Lo sviluppo di questo trojan deve
permettere di compiere attacchi informatici distruttivi. Gli esperti della sicurezza hanno avere richiesto enormi risorse finanziarie e
evoluti a danno di governi, aziende e privati. scoperto, ad esempio, un’espansione del un lavoro di anni. La complessità del virus e
trojan su un computer dell’azienda di tele- la modalità di funzionamento di Regin porta
I punti di forza di Regin comunicazioni belga Belgacom che tene- la maggior parte degli esperti a concludere
Questa nuova superarma dei servizi segreti va sotto controllo le centraline di telefonia che lì sotto si nasconda un potente servizio
è pericolosa per tre motivi. Anzitutto si basa mobile. I pirati erano riusciti a intercettare segreto. La frequenza degli attacchi riscontrata
su un sistema modulare: questo significa informazioni telefoniche e dati dalle cellule in Medio Oriente potrebbe fare pensare ad un
che gli ideatori possono “confezionarsi” delle connessioni mobile, a selezionarli e organismo occidentale. Sospettati principali
il virus ad hoc ed effettuare operazioni di a inoltrarli altrove. Regin potrebbe essere sono l’NSA americano e il GCHQ britannico.
spionaggio sui computer delle vittime per addirittura in grado di spiare computer privi Se ci chiediamo se Regin potrà difenderci dal
carpire password, scattare foto delle videate di collegamento Internet. Per attuare ciò il terrorismo, la risposta è no, perché è concepito
del computer, tenere sotto controllo il flusso trojan provvede anzitutto a memorizzare i dati per un controllo permanente sul lungo perio-
dei dati, ripristinare materiale cancellato sottratti sull’hard disk del PC infetto. Basterà do. Gli obiettivi sono principalmente industrie
ecc. In secondo luogo i criminali indirizzano collegarsi con un altro computer, ad esempio e scienziati di paesi europei e asiatici. Si può
i malcapitati verso pagine Internet infette quell’amministratore di rete, affinché il virus infatti affermare che il supertrojan indaga su
dove verrà “iniettato” il codice fraudolento. provveda a copiare fulmineamente tutti i dati. segreti industriali (Kutsal Berk di F-Secure è
Se ad esempio la vittima avvia una richiesta di Collegandosi con quest’ultimo computer via certo che “si tratta soprattutto di spionaggio”).

30 Win Magazine Speciali