A vizsgálatban résztvevő Kaspersky Lab és a Wired is képes volt nyomonkövetni a Regin tevékenységét, amikor az a Belgiumban honos szolgáltató, a Belgacom rendszerében és egy a kriptográfiával foglalkozó magánszemély, Jean-Jacques Quisquater gépein működött. Kiderült, hogy az NSA és a brit GCHQ is kapcsolható az ügyekhez, így könnyen lehet következtetni a maradékra: mindkét hírügynökség élt már a Regin szuperszofisztikált rejtőzködő képessége adta lehetőségekkel.
További nyomok utalnak arra, hogy a European Commission rendszerét is ilyen módon hackelték meg 2011-ben. A European Commission, azaz magyarul az Európai Bizottság biztonsági főnöke nem árulhatta el a Wired-nak, hogy ugyanaz a malware volt-e a felelős, ám sokat sejtetett azzal, hogy kijelentette, az illetéktelen kód számos részlete megegyezett a Reginével.
Ezenfelül a Kaspersky kutatói bejelentették, hogy a Regin nem csak a GSM alapú állomások megfertőzésére alkalmas valamint, hogy egy meg nem nevezett középkeleti ország is bevetette már, melynek során fertőzött rendszerek hálózatát hozták létre (ez utóbbi a mai napig aktív és képes parancsok és adatok megosztására). A hálózatban benne van az ország elnökének irodája, bankok, az oktatási rendszer és sok mindenki más is.
Amennyiben a bizonyítékok helytállóak, úgy megerősítést nyer, hogy az amerikai és a brit hírszerzés nem csakhogy rendszeresen vet be malware-támadásokat kémkedés céljából egyes védett célpontok ellen, de az is, hogy egy megfelelő, csak erre a célre készített kód áll a rendelkezésükre régóta. Ez természetesen nem túlzottan meglepő, hiszen már jó ideje tudunk az online megfigyelés eszközeinek egy részéről és a cyberhadviselés olyan módszereiről, mint a Stuxnet. Ami azonban mégiscsak valamennyire meglepő lehet, hogy a speciálisan fejlesztett vírus rendszeres része az ügynökségek arzenáljának, melyet egyáltalán nem csak extrém körülmények közt vetnek be.
Forrás: engadget.com
Fotó: techweekeurope.co.uk és psmag.com
Írta: Ambróz Nóra