Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virus Regin

Le virus « RegIn », qualifié par certains de virus le plus sophistiqué jamais développé, est considéré comme fabriqué par les USA et pourrait faire partie du Sigint Enabling Project de la NSA.

Ce que l'on appelle le virus « RegIn » (prononcer « Reg Inn » - ne pas confondre avec un backdoor appelé Regin - prononcer « Régine »), qualifié par certains de virus le plus sophistiqué jamais développé, et qui est considéré comme fabriqué par les USA, pourrait faire partie du Sigint Enabling Project de la NSA.

« RegIn » semble avoir existé durant au moins 6 ans (peut-être 10 ou 11 ans) avant d'être découvert. Regin est mis en cause dans de nombreuses affaire d'espionnage de gouvernements, opérateurs d'infrastructures, entreprises, chercheurs et particuliers.

Le virus « RegIn », révélé le 23 novembre 2014 par Symantec, est évoqué le 29 décembre 2014 dans une affaire d'espionnage de la Chancellerie allemande. La malveillance « RegIn » agirait en keylogger.

Virus Regin

En novembre 2014, Kaspersky Labs et Symantec publient tous les deux une analyse détaillée d'un logiciel appelé Regin, une boîte à outils pour malveillances soupçonnées d'être utilisées par les diverses agences gouvernementales de renseignements à des fins de cyber-espionnage. La boîte à outil Regin permet de personnaliser les charges utiles, par l'opérateur de l'attaque, en fonction de la cible et de la structure de son système de données.

Le virus Regin semble avoir été en service depuis un certain temps, avec des échantillons remontant à 2008 selon Symantec et à 2003 selon Kaspersky. Le nom Regin (pour In Registry) a été utilisé, pour le nommer, depuis 2011.

Le virus Regin semble être utilisé pour du cyber-espionnage ciblé contre certaines personnes privées (chercheurs, journalistes d'investigation, particuliers...), contre certaines personnes morales (entreprises privées, administrations, instituts de recherche, établissements scolaires, ...), contre des opérateurs d'infrastructures de télécommunications et contre des gouvernements.

  • 28% des cibles de Regin se trouvent dans le secteur des télécommunications
  • Regin est utilisé contre les opérateurs de téléphonie mobile pour collecter les informations des journaux de gestion des réseaux
  • La capture d'un fichier journal, à partir d'une borne d'accès GSM, a été trouvée sur l'un des appareils infectés par le virus Regin
23.11.2014 - Symantec - Regin: Top-tier espionage tool enables stealthy surveillance
24.11.2014 - Kaspersky - Regin: a malicious platform capable of spying on GSM networks
24.11.2014 - SecureList - Regin: nation-state ownage of GSM networks
24.11.2014 - Theintercept - Secret Malware in European Union Attack Linked to U.S. and British Intelligence
27.01.2015 - Spiegel - Experts Unmask 'Regin' Trojan as NSA Tool

Dito pour ce que l'on appelle le Virus « Flame » en mai 2012.

Virus Regin -
Virus Regin - Virus Regin