Новый мегавирус для GSM-сетей

  1. 10 г. назад

    Шпионская программа Regin оказалась первым вирусом, который способен проникать в сотовые сети стандарта GSM и вести слежку за пользователями мобильной связи. Это обнаружила «Лаборатория Касперского». Regin стала первым вредоносным ПО, которое может контролировать GSM-сети

    «Лаборатория Касперского» отмечает, что вредоносная платформа Regin использовалась в 13 странах, в том числе в России. При этом в зоне риска оказались правительства, финансовые учреждения, исследовательские центры и операторы телекоммуникации.

    Как сказано в сообщении, Regin может извлекать регистрационные данные для контроля GSM-ячеек в сотовой сети. С помощью Regin злоумышленники могут узнавать, какие звонки обрабатываются в ячейке сети, могут перенаправлять звонки или активировать соседние ячейки.

    Специалисты «Лаборатории Касперского» обнаружили, что «зловред» Regin способен заражать сети организаций и полностью контролировать их. «Лаборатория Касперского» анализировала вредоносную программу с весны 2012 года, когда она была ею впервые обнаружена.

    Как накануне писала Financial Times, программа, скорее всего, была создана западными спецслужбами для атак на телекоммуникационные компании в России и Саудовской Аравии. Издание отмечает, что Regin напоминает компьютерного червя Stuxnet, который был разработан израильскими хакерами по заказу США для атак на объекты ядерной программы Ирана.

    http://top.rbc.ru/society/24/11/2014/5473540fcbb20ff5cd7af476

    кто-нибудь понял, каким образом вирус проникает в GSM-сеть?

    Ответы: (1) (11) (19)
  2. andrewks кто-нибудь понял, каким образом вирус проникает в GSM-сеть

    А как вирусы проникали на иранские ядерные пр-ва? Через управляющие компы :) Это, так, на вскидку :)

    Ответы: (5)
  3. Обновлени фирмвари

  4. А может это - RemoteDeskTop - следит за вами! как раз о нем?

  5. как то я не верю в вирусы для BSD/*NIX или что там у операторов...

    Ответы: (6)
  6. syktyk А как вирусы проникали на иранские ядерные пр-ва? Через управляющие компы :) Это, так, на вскидку :)

    дык у них там венды стояли, они ССЗБ!

  7. (4) В вирусы для андроид веришь? А чем те андроид не линукс...

    Ответы: (7) (8)
  8. (6)+ Тут правда еще есть нюанс, что называть вирусом... Сейчас вирусней называют все вредоносное, в том числе банальные трояны. Ставишь что-то вроде бы полезное, сам ему рута даешь, а там двойное дно. Вот те и весь вирус.

    Ответы: (9)
  9. Дядя Вася В вирусы для андроид веришь?

    это которым нужно подтверждение от пользователя для установки?

  10. (7) это называется не вирус, а бэкдор

    Ответы: (10)
  11. (9) да тут нет четкой грани. Если поставили твою софтинку с двойным дном дав ей права рута, далее она может работать как классический вирус, заражая другие софтинки, делая из них аналог того что ты поставил. Глупо верить что линух панацея от вирусов. Запустили нечто такое на серваке где репы, через неделю все что в репах превратилось в трояны и пошло по стране. Глупо верить, что линукс панацея от вирусов. Просто по определенным причинам на винде их распространять пока удобнее. Это и 90% компов на оной, и админские права по-умолчанию у большинства. Никто ж не мешает сделать там как и на никсах себе бесправного пользователя и работать под ним, но мало кто может это делать...

    Ответы: (12)
  12. (0) Фиг знает. Предположу только.
    GSM передача-прием является цифровым обменом пакетами какого то там gsm формата. Пакет обрабатывается контроллером телефона или другого gsm устройства, который интерпретирует ее как сообщение, голос или команду.
    Вирус производит инъекцию своего когда в этот gsm пакет и использует какие то уязвимости контроллера, заставляет его выполнять какие то нехорошие операции, передавать конфиденциальные данные и распространять эту инъекцию дальше по сети

    Ответы: (13)
  13. Дядя Вася Просто по определенным причинам на винде их распространять пока удобнее. Это и 90% компов на оной, и админские права по-умолчанию у большинства. Никто ж не мешает сделать там как и на никсах себе бесправного пользователя и работать под ним, но мало кто может это делать...

    есть нюанс: довольно большая доля вин-вирусов использует уязвимости системы для распространения, т.е. пофиг - админ, не админ

  14. (11) слишком велик перечень девайсов, контроллеров, опер.систем на них.
    к тому же, насколько я понял, вирус не доходит до самих девайсов, а блуждает в сетях GSM-операторов, контролирующих сам процесс

  15. Тогда скорее всего это просто вирус, который поражает ос на аппаратуре сотового оператора

    Ответы: (15) (16)
  16. (14) Зачем поражать аппаратуру, когда можно просто контролировать биллинговую базу?

    Ответы: (16) (17) (18)
  17. Дядя Вася (14) Зачем поражать аппаратуру, когда можно просто контролировать биллинговую базу?

    Странные вещи вы говорите... :)

  18. (15)

    Regin может извлекать регистрационные данные для контроля GSM-ячеек в сотовой сети. С помощью Regin злоумышленники могут узнавать, какие звонки обрабатываются в ячейке сети, могут перенаправлять звонки или активировать соседние ячейки

    разве можно этого добиться обычным доступом к биллинговой базе?

    Ответы: (18) (23)
  19. andrewks (15)

    разве можно этого добиться обычным доступом к биллинговой базе?

    Думаю что нет )

  20. andrewks Шпионская программа Regin оказалась первым вирусом, который способен проникать в сотовые сети стандарта GSM и вести слежку за пользователями мобильной связи. Его создала «Лаборатория Касперского». Regin стала первым вредоносным ПО, которое может контролировать GSM-сети

  21. The exact method of the initial compromise remains a mystery, although several theories exist, which include man-in-the-middle attacks with browser zero-day exploits. For some of the victims, we observed tools and modules designed for lateral movement. So far, we have not encountered any exploits. The replication modules are copied to remote computers by using Windows administrative shares and then executed. Obviously, this technique requires administrative privileges inside the victim's network. In several cases, the infected machines were also Windows domain controllers. Targeting of system administrators via web-based exploits is one simple way of achieving immediate administrative access to the entire network.

    На сколько я понял, вирус заточен под конкретный софт под Виндой. Пути заражения всё те же, как и всегда.

    Ответы: (22)
  22. 25.11.2014 13:37:21 отредактировано Курильщик

    вот то-то и оно... ибо нехрен виндой пользоваться в критически-важных узлах инфраструктуры...

    Ответы: (25) (26)
  23. (20) а чё, у опсосов ячейками винда управляет?

  24. (17) А для того чтобы перевести звонок надо штекер перетыкивать? С компа же все и делается.

    Ответы: (24)
  25. (23) но зачем роутеру быть на венде а не qnx?

    Ответы: (30)
  26. (21) Ты это Росатому скажи.

  27. (21) heartbleed ничего не говорит?

    Ответы: (27) (28)
  28. (26) кровоточивость зажила и больше не говорит, и что?

    Ответы: (29)
  29. 25.11.2014 15:31:53 отредактировано Курильщик

    (26) таки смотри... сервисы могут быть уязвимы, без вопросов... но опять же найти зловреда в линакс системе найти по-силам средненькому админу, а вот в венде...

    Ответы: (29) (31)
  30. (27) и на unix-like бывают критические уязвимости.
    (28) грамотно написанный зловред найти в «линакс системе» практически нереально. Разве что уровень пишущего на порядок выше должен быть, чем пишущего под винду.

    Ответы: (31) (34)
  31. (24) Роутеру может и незачем, а человеку в одной программе все контролировать удобней, чем кучу роутеров кто в лес, кто по дрова.

  32. cpu0 (28) грамотно написанный зловред найти в «линакс системе» практически нереально

    ха-ха 3 раза, и в кратце как же он будет прятаться?

    Ответы: (33)
  33. пакеты все подписаны, контрольные суммы легко сверить...

    Ответы: (39)
  34. (31) где-нить в бут-секторе и свободной области диска, не? хотя, с появлением UEFI не всё так однозначно

    Ответы: (36)
  35. (29) конечно есть, они есть везде, вот только информация открыта, залатать дыру всегда можно быстро, патчи постоянно выходят, кроме того сложно написать универсальный зловред так как есть существенная разница в дистрибутивах...

    Ответы: (35)
  36. Курильщик кроме того сложно написать универсальный зловред так как есть существенная разница в дистрибутивах...

    я так понял, что имелась в виду уязвимость ядра

    Ответы: (37)
  37. (33) и как он будет исполняться? при перезагрузке? истинно говорю вам, руткит спалится и очень просто...

    Ответы: (38) (39)
  38. (35) а причем тут ядро, должны быть уязвимы сервисы...

  39. (36) а если это будет не руткит, а буткит

    Ответы: (39)
  40. (32) То то ты чексумму всех файлов проверяешь каждый день? crc32 подделывается после модификации, с md5/sha сложнее.
    (36) Ты из себя строишь неистового спеца по безопасности и претендуешь на «сыщика руткитов века».
    Не забываем про гибкость, которую нам дает unix-like, и про то, что приходя в массы, те самые массы ставят всё и вся из под рута, отклоняя/принимая варнинги о подписях и источниках.
    (38) Тема буткита исчерпала себя с приходом UEFI

    Ответы: (40) (41)
  41. 26.11.2014 12:17:04 отредактировано cpu0

    +(39) без тесной отладки, ты лапу будешь сосать в норе у себя (пр. http://citforum.ru/operating_systems/linux/gdb/ )
    Статья старая, но вектор отражает.

  42. cpu0 Ты из себя строишь неистового спеца по безопасности...

    Ты главное не злись...:)

или зарегистрируйтесь чтобы ответить!