Вести.net: лучшие антивирусные компании гадают, откуда взялся Regin

"Какая страна стоит за сложнейшим вирусом-невидимкой?", "Новый шпионский вирус называют несравненно искусным и самым сложным" — с подобными заголовками вышли все крупные интернет-издания мира. Вирус под названием Regin называют новым только потому, что говорить о нем стали только сейчас.

"Какая страна стоит за сложнейшим вирусом-невидимкой?", "Новый Stuxnet — правительственно-оружейнное ПО Реджин", "Новый шпионский вирус называют несравненно искусным и самым сложным" — с подобными заголовками вышли все крупные интернет-издания мира. Вирус под названием Regin называют новым только потому, что говорить о нем стали только сейчас.

"Надо понимать, что про Regin в целом антивирусная индустрия — крупнейшие компании — знали довольно давно, как минимум, два года, — отмечает главный антивирусный эксперт "Лаборатории Касперского" Александр Гостев. — И по большей части эта информация была непубличной. Про вирус знали, его детектировали, пытались находить пострадавшие от него структуры и частные лица (были такие жертвы), антивирусные компании пытались собрать все это воедино и понять, что же это такое. История Regin началась, как минимум, в 2008 году, но есть косвенная информация, что, возможно, он появился еще в 2003-м. Таким образом, мы вообще имеем дело с одной из самых долгих шпионских операций в истории".

Специалисты "Лаборатории Касперского" утверждают, что для создания такой программы потребовались месяцы или даже годы. И добавляют, что над вирусом одновременно работали десятки людей, и его создание потребовало не один миллион долларов.

По словам Александра Гостева, атакам Regin подверглись всего около 30 жертв по всему миру — это правительства разных стран, крупные компании типа Microsoft и частные лица. И каждая атака была "уникальна, хирургически выверена".

"То, что у нас есть на сегодняшний момент, несомненно, заставляет нас говорить о том, что это одна из самых действительно сложных вредоносных программ в истории, — продолжает Александр Гостев. — Я вот готов ее сравнить даже со Stuxnet по своим способностям. Не потому что Stuxnet был нацелен на ядерную программу Ирана, и Regin делает похожие вещи. Нет, Regin специализируется на других вещах, но также довольно революционных технологиях. Например, модуль, который позволял перехватывать информацию с базовых станций GSM. И таким образом злоумышленники могли получать информацию о звонках, о контактах и проходили через всю сеть пострадавшего телекоммуникационного оператора".

После установки на машине Regin может делать скриншоты, красть пароли и другие данные, восстанавливать стертые файлы, взламывать функции мышки по наведению и кликам, отслеживать внешний трафик машины и читать письма и контролировать всю электронную переписку организации. По словам экспертов, пока известно, что в большей степени от этого вируса пострадали компьютеры в России и Саудовской Аравии. На эти две страны приходится около половины выявленных случаев заражения вирусом Regin.

"Сегодня смотрел реакцию своих коллег из других антивирусных компаний, которые выпустили свои публикации по поводу Regin, — рассказывает Александр Гостей. — Скажем так, все сходятся во мнении, что это не Россия и не Китай. Вот эти две страны все исключают из авторства Regin. Что остается — судите сами".

Сейчас, по словам Александра Гостева, вирус неактивен. И, скорее всего, после публикаций о его существовании, авторы постараются замести следы и залечь на дно на какое-то время.