Der deutsche IT-Security-Hersteller G Data stellt ein Skript zur Verfügung, um unabhängig von der verwendeten Sicherheitslösung Dateien zu identifizieren, die der jüngst entdeckte Schädling Regin anlegt. Das Spionageprogramm zielt darauf ab, sensible und geheime Informationen aus Netzwerken von staatlichen Einrichtungen, Nachrichtendiensten, Netzbetreibern oder Großunternehmen zu stehlen und die Angriffsziele zu überwachen.
Akamai: Weltweit verteilte Verteidigungslinien
Websense warnt vor mehr MITM-Angriffen
Kaspersky Lab: Spionage per Smartphone
F-Secure: Industriespionage per Trojaner
BT: Internet-Angriffe leichter identifizieren und visualisieren
Die Sicherheitsexperten von G Data haben das hochentwickelte Spionageprogramm analysiert. Demnach ist es mindestens seit März 2009 im Einsatz. Regin stehe den bisher enttarnten Spionageprogrammen Uroburos, Stuxnet oder Duqu an Gefährlichkeit nicht nach. Nach aktuelle Wissensstand wurden Ziele in 18 Ländern attackiert, unter anderem in Deutschland, Russland, Syrien und Indien, aber auch in obskureren Ländern wie Malaysia.
„Regin ist ein komplexes und hochentwickeltes Spionageprogramm, das Angreifern vollen Zugriff und totale Überwachung in einem Netzwerk ermöglicht“, so Eddy Willems, Security Evangelist bei G Data. „Wir vermuten hinter der Malware einen Geheimdienst-Ursprung, da für die Realisierung eines solchen Schädlings ein immenser finanzieller und zeitlicher Aufwand nötig ist.“
Das von den hauseigenen Securitylabs entwickelte Skript erkennt laut G Data von Regin angelegte virtuelle Dateisysteme und schlägt Alarm. Es richtet sich an IT-Verantwortliche und Experten, zur Ausführung ist laut G Data Python in Version 2 erforderlich. Informationen zu Regin und ein Link zum Skript stehen auf dem G Data Security Blog zur Verfügung: blog.gdatasoftware.com/blog/article/regin-an-old-but-sophisticated-cyber-espionage-toolkit-platform.html.
Aufgedeckt wurde das SpionageTool zuerst durch Symantec, siehe www.symantec.com/connect/blogs/regin-top-tier-espionage-tool-enables-stealthy-surveillance. Eine Analyse von Regin durch Kaspersky Labs findet sich auf securelist.com/blog/research/67741/regin-nation-state-ownage-of-gsm-networks/.