Addictware | Noticias de Tecnología - Regin: ataca redes GSM

La plataforma se filtra en las redes y recopila datos confidenciales de las redes atacadas.

Kaspersky presentó su investigación sobre Regin, plataforma de ataque cibernético  para penetrar y controlar las redes GSM, además de otras actividades estándar de ciberespionaje. Este ataque ha afectado las redes informáticas en 14 países del mundo, como Brasil y tiene como objetivo compilar datos confidenciales de las redes atacadas.


Las víctimas de esta plataforma son los operadores de telecomunicaciones, gobiernos, instituciones financieras, organizaciones de investigación, organismos políticos multinacionales y personas involucrados en la investigación matemática / criptográfica avanzada.

Kaspersky informó que los afectados están ubicados en Argelia, Afganistán, Bélgica, Brasil, Fiji, Alemania, Irán, India, Indonesia, Kiribati, Malasia, Pakistán, Siria y Rusia,

Este ataque se empezó a investigar en 2012 y se ha analizado a lo largo de estos años, y de vez en cuando, algunas muestras aparecían en diversos servicios multi-escáner, pero ninguno estaba relacionado entre sí, eran críptico en funcionalidad y carentes de contexto. Al momento, se investigó que un módulo de Regin en particular es capaz de monitorear las estaciones base de controladores GSM, recopilando datos sobre los celulares GSM y la infraestructura de red.

La plataforma está compuesta de múltiples herramientas maliciosas capaces de poner en peligro a toda la red de una organización atacada. La plataforma utiliza un método de comunicación complejo entre las redes infectadas y servidores de comando y control, lo que permite el control remoto y la transmisión de datos de forma oculta.

POr ejemplo, en abril de 2008, los atacantes recopilaron credenciales administrativas que les permitían manipular una red GSM de un país del Medio Oriente.

El estudio destacó que Regin es un paquete de software, que consiste de varios módulos, capaces de infectar a toda la red de las organizaciones blanco para tomar el control completo de manera remota de todos los niveles posibles. Kaspersky Lab observaron varias organizaciones comprometidas en un país, pero sólo una de ellas estaba programada para comunicarse con el servidor de comando y control ubicado en otro país. No obstante, los afectados por Regin en la región estaban unidas por una especie de red privada virtual (VPN) con el protocolo P2P, con la capacidad de comunicarse entre sí. 

Según un registro de actividad de un Controlador de Estación Base GSM, los atacantes fueron capaces de obtener las credenciales que le permiten controlar los celulares GSM en la red de un operador de celular grande.