Regin, un malware modulaire spécialisé dans la collecte de données
Regin et les p’tits papiers
Le 24 novembre 2014 à 15h20
4 min
Logiciel
Logiciel
« Dans le monde des logiciels malveillants, de rares exemples peuvent vraiment être considérés comme révolutionnaires et incomparables. Ce que nous avons constaté avec Regin s’inscrit dans une telle classe de malware ». Voilà comment Symantec annonce sa découverte, communiqué et livre blanc à l’appui.
Selon l’entreprise de sécurité, Regin serait un logiciel malveillant spécialisé dans la collecte de renseignements. « Il a été impliqué dans des opérations de collectes de données visant des organisations gouvernementales, des opérateurs d’infrastructure, des entreprises, des universités et des individus » assure l’éditeur.
Celui-ci décrit encore un malware modulaire présentant un haut niveau de sophistication qui n’a donc pu être développé que par une équipe bien informée après des mois, voire des années de recherches. Ainsi, plus qu’un individu, c’est un pays qui pourrait être à son origine, sans que Symantec prenne le risque de désigner un État responsable.
Les premières formes de Regin remonteraient à 2008 en v.1, puis 2013 pour la v.2. Dans un livre blanc, Symantec prévient que les PME et les individus seraient les secteurs les plus touchés, avec celui des télécoms. Géographiquement, c’est la Russie qui intéresserait le plus Regin, suivi de près par l’Arabie saoudite, et loin derrière, l’Irlande, le Mexique, la Belgique, ou encore le Pakistan. Cependant, ce n’est évidemment pas parce que ce malware aurait été utilisé dans ces pays qu’il n’en serait pas originaire. Ce n’est ici qu’un indice pour tracer une origine géographique.
Une approche modulaire, à la carte
Symantec affirme en tout cas que ce malware s’éloigne des menaces de type Advanced persistent threats (APTs), plus ciblées. « Regin est en effet utilisé pour la collecte de données et le monitoring de cibles organisationnelles ou individuelles », insiste l’éditeur. Ses caractéristiques modulaires rendraient en tout cas complexe sa détection, et se rapprocherait d’autres malwares comme Flamer ou Weevil. De même, son architecture serait similaire à celle du funeste Stuxnet. Parmi ses facettes, Regin inclurait des fonctionnalités de type cheval de Troie, capture d’écran, ou prise de contrôle à distance. Dans sa besace, il pourrait ainsi voler des mots de passe, surveiller le trafic réseau ou glaner des informations sur l’utilisation de la mémoire.
L’un de ses modules aurait par exemple été conçu pour surveiller le trafic sur les serveurs Microsoft (IIS), d’autres pour viser les stations utilisées en matière de téléphonie mobile ou les flux de données gérés par Exchange. L’opérateur qui exploite ce dispositif aurait en tout cas la possibilité d’ajouter des fonctions personnalisées en fonction des besoins ou des objectifs.
Un module dédié au contrôle des stations de base GSM
Au plan des modules activables, Kaspersky confirme pour sa part que l’un d’eux est également « capable de surveiller les contrôleurs de stations de base GSM et ainsi de collecter des données concernant des cellules GSM et l’infrastructure réseau des victimes ». Un rapport complet épaule ces affirmations via securelist.
Sur un pays (non cité), prévient encore l’éditeur russe, « toutes les victimes de Regin de cette région étaient reliées entre elles grâce à un réseau Peer-to-Peer de type VPN, et elles pouvaient communiquer entre elles. Ainsi, les attaquants ont transformé les organisations touchées en un vaste réseau unifié, ce qui leur a permis d’envoyer des commandes et de voler des informations depuis un seul point d’entrée. C’est ainsi qu’ils ont pu passer inaperçu pendant des années ».
Un vecteur d'infection encore inconnu
Le vecteur d’infection est encore méconnu, annonce encore Symantec, celui-ci étant dans l’incapacité de le reproduire. Dans ses hypothèses, il suggère l’exploitation d’une faille dans Yahoo Messenger. « Un exploit non confirmé » tempère l’éditeur, et pour cause on voit mal un tel logiciel installé sur une infrastructure télécom…
Regin, un malware modulaire spécialisé dans la collecte de données
-
Une approche modulaire, à la carte
-
Un module dédié au contrôle des stations de base GSM
-
Un vecteur d'infection encore inconnu
Commentaires (58)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 24/11/2014 à 17h41
Le 24/11/2014 à 17h53
Nouveau nom Facebook :
Regin is known as ETHERNETSAILOR
" />
Le 24/11/2014 à 18h36
Le 24/11/2014 à 18h46
" /> Con !
Le 24/11/2014 à 19h25
C’est très facile de deviner le pays qui se cache derrière ça :
le malware s’appelle “Regin”.
En inversant les lettres ça nous donne le nom d’un pays : ouaip, informatiquement trop balbutiant pour en être à l’origine.
Donc il faut inverser géographiquement la localisation : la capitale du Niger est Niamey et la seconde ville du pays est Zinder.
Or Zinder est exactement aux antipodes de Pago Pago qui est la capitale de facto (la capitale officielle (constitutionnelle) est Fagatogo) des samoa américaines.
Donc nous avons identifié le pays propriétaire de ces iles et qui en est à l’origine et surtout qui a envie d’espionner : la Russie, l’Arabie saoudite, le Mexique, l’Afghanistan, l’Iran etc …
Vous avez remarqué que les fromages qui puent ne font pas partie des pays espionnés ? Les grands bretons non plus : Ils sont considérés comme ne représentant pas de danger …
vous n’avez rien de plus difficile à me proposer ?
Le 24/11/2014 à 20h24
C’est ce virus que le principal FAI belge, Belgacom, vient d’identifier comme l’origine d’un important piratage dont ils ont été l’objet il y a un an:
http://www.lesoir.be/715738/article/economie/2014-11-24/logiciel-espion-qui-pira…
Le 24/11/2014 à 20h37
Le 24/11/2014 à 20h42
Le 24/11/2014 à 20h47
Le 24/11/2014 à 20h50
Le 24/11/2014 à 20h54
Le 24/11/2014 à 21h50
Le 24/11/2014 à 22h02
Le 24/11/2014 à 22h11
Le 24/11/2014 à 23h18
Et dire que des clients sont insensibles quant on leur parle sécu, hacking, espionnage, cryptowall & co…" />
Le 25/11/2014 à 00h22
Le 25/11/2014 à 00h48
Le 25/11/2014 à 06h35
J’ai pensé à la même chose. Eux ou les ricains. Stuxnet était vraiment une saloperie.
Le 25/11/2014 à 07h00
Regin :
[b]“Opérationnel depuis 2008, ce logiciel est aussi sophistiqué que Stuxnet et résulte très probablement d’un développement gouvernemental. Principaux pays visés : la Russie, l’Arabie saoudite et le Mexique.”[/b]http://www.01net.com/editorial/633486/regin-le-logiciel-d-espionnage-furtif-qui-espionne-a-tout-va/
Le 25/11/2014 à 07h01
 http://www.01net.com/editorial/633486/regin-le-logiciel-d-espionnage-furtif-qui-…
Le 25/11/2014 à 08h45
Non, pour les noms de malwares je n’ai pas d’exemple, c’est justement pour cette première apparition que ça m’y faisait penser.
Pour les tempêtes : Xynthia, Sandy, Katrina, etc. Voir cet article : http://www.lapresse.ca/actualites/environnement/201406/02/01-4772225-au-feminin-louragan-tue-davantage.php montrant les résultats d’une étude un peu chelou, mais intéressante.
“[…] les tempêtes avec un nom de fille, spécialement celles qui portent des
noms très féminins comme Belle ou Cindy, paraissent plus douces et moins
violentes.”
Ah, le cerveau et le sexisme… " />
Le 25/11/2014 à 09h29
Le 25/11/2014 à 10h24
Malware conçu par les US.Ca inspire la confiance ^^
Le 25/11/2014 à 12h36
Eh be…
Tant de talents et d’énergies gachées pour seulement ça?
Il y a tellement mieux à faire que des virus qui volent des données en russie et en Arabie saoudite.
Autant je suis plus ou moins admiratif devant l’ingénierie derrière ça, autant le manque d’ambition me fait me demander si c’est bien les US ou Israël qui ont commandité ça…
Ou alors ça ressemble franchement à une manoeuvre désespérée pour casser le BRICS
Le 24/11/2014 à 15h25
CTRL + F : Recherche “windows” : rien trouvé.
On parle bien de Windows ici ?
Le 24/11/2014 à 15h31
Trois lettres s’improvisent rapidement dans les esprits à la lecture de cet article.
Les 3 mêmes que celles évoquées lors de l’affaire des centres nucléaires et des pays à l’est spécifiquement ciblés ?
Le 24/11/2014 à 15h34
dans Israël y’a plus de 3 lettres
Le 24/11/2014 à 15h35
C’est à la fois remarquable.. et flippant " />
Le 24/11/2014 à 15h35
facebook et google aussi font de la collecte depuis des années, et on ne les considère pas comme des malwares.
Le 24/11/2014 à 15h36
(on va faire la meme blague que chez numerama hein)
Moi je sais de quel pays ca vient ! :p
Le 24/11/2014 à 15h37
Vu que quasiment chaque pays développe ses logiciels-espions ultra-sophistiqués pour aller espionner les petits copains, on peut penser que les PC/smartphones des personnes importantes/influentes de ce monde doivent être infestées de Trojan ultra-furtifs.
Celui-ci s’est fait chopper, reste les autres…
Le 24/11/2014 à 15h38
Le 24/11/2014 à 15h40
Le 24/11/2014 à 15h45
J’aurais dit DTC moi.
Plus sérieusement, je suis entre l’admiration et la peur avec de genre de découverte.
Le 24/11/2014 à 15h45
“Regin”, ah cette mode de donner des noms féminins, comme pour les tempêtes, pour que ça passe mieux psychologiquement…
Le 24/11/2014 à 15h46
Zorglob doit penser à une agence gouvernementale, pas un pays " />
Le 24/11/2014 à 15h49
“Ainsi, plus qu’un individu, c’est un pays qui pourrait être à son origine, sans que Symantec prenne le risque de désigner un État responsable.
[…]
Géographiquement, c’est la Russie qui intéresserait le plus Regin, suivi de près par l’Arabie saoudite, et loin derrière, l’Irlande, le Mexique, la Belgique, ou encore le Pakistan.”
On se demande bien de quel pays cela peut venir " />
Le 25/11/2014 à 20h34
Le pire des ennemis que l’on puisse avoir est un allié qui vous trahit.
Julian Assange, Edward Snowden, François Asselineau, la vérité triomphe toujours du mensonge, la liberté de la tyrannie.
Le 26/11/2014 à 08h56
" /> Bonjour,
Désolé, j’ai lancé une sorte de jeu concours et ai disparu par manque de temps, c’est honteux : merci tout de même aux contributeurs, même les plus espiègles " />
Perso, pour ces trois lettres, je pensais simplement à NSA (mais beaucoup l’avaient imaginé… j’en déduis que les autres ont été joueurs)
" />
Le 26/11/2014 à 20h57
Le 26/11/2014 à 21h17
Ah, je pensais pas, merci ;)
Le 26/11/2014 à 21h38
C’est le problème avec les noms anglais, qui parfois sont féminins, parfois masculins… surtout si on les prononce à la française ^^;
Le 24/11/2014 à 15h52
Le 24/11/2014 à 16h01
Je suis pas étonné de voir la Belgique dans les cibles de ses attaques.
Peut être que un jour, mes édiles se rendront compte que abritant, le siège de l’ OTAN et des instances européennes, il serait peut être urgent d’ investir non seulement des budgets dans la protection informatique du pays mais plus encore (vu que l’ état belge en est un gros actionnaire) d’ allouer à notre FAI national les moyens d’ éviter de se faire sodo@&`! par n’ importe qui comme cela fut le cas récemment…
Un exemple des moyens dont dispose la force de frappe de notre cyberpolice ?
http://m.levif.be/actualite/belgique/la-computer-crime-unit-bricole-avec-du-vieu…
…
Le 24/11/2014 à 16h01
Pas compris.
En quoi il est révolutionnaire et incomparable ?
Le 24/11/2014 à 16h09
Quand tu vois le couteau suisse de fonctionnalité et la modularité. Les virus ressemblent de plus en plus à des IA. En tous cas ça deviens vraiment complexe.
Le 24/11/2014 à 16h09
Oui ça me fait penser à une émission entendu l’an passé sur une radio belge où ça débattait des services de renseignement moderne avec en invités quelques ex du milieu et en Europe c’est Bruxelles et Strasbourg qui sont de véritables nid à espions.
Par contre ils ont clairement mentionné que le défaut des Etats Unis étaient de trop investir et se concentrer sur l’espionnage numérique ce qui explique un peu que les services renseignements du vieux continents sont plus compétents en conservant un avantage sur le terrain.
Mais après il est clair que la Belgique et la France ont aussi tout intérêt à investir dans la sécurité informatique pour protéger le parlement Européen (Strasbourg), l’OTAN et les instances Européennes (Bruxelles).
Le 24/11/2014 à 16h18
Le 24/11/2014 à 16h22
Le 24/11/2014 à 16h29
Cela dit, après une recherche affinée sur Google, je constate que Wikipedia est le seul (ou presque ?) à mentionner directement que le virus agit sur Windows. Étrange…
Article Wikipédia (en Anglais) :  Wikipedia
Le 24/11/2014 à 16h31
Le 24/11/2014 à 16h34
Le 24/11/2014 à 16h34
Le 24/11/2014 à 16h44
Le 24/11/2014 à 16h44
Le 24/11/2014 à 16h47
Le 24/11/2014 à 16h55
Le 24/11/2014 à 16h59
+1