Tecnologia

«Regin», el sofisticado virus que opera en la sombra desde 2008

La complejidad técnica de este discreto troyano lleva a pensar que fue creado por los servicios de inteligencia de algún Estado

El grupo informático estadounidense Symantec anunció este domingo en Francia haber descubierto un virus informático operativo desde 2008, cuya complejidad técnica induce a pensar que fue creado o al menos supervisado por los servicios de inteligencia de algún Estado.

abc.es
  • Comentar
  • Compartir

El virus bautizado como «Regin» en un troyano extremadamente sofisticado, que permitía controlar los ordenadores elegidos con total discreción. «Los equipos de Symantec han detectado fallos de seguridad en 10 países, desde Rusia hasta Arabia Saudí, que concentran cada una alrededor de una cuarta parte de las infecciones», ha explicado a la agencia France Presse Candid Wueest, un investigador que trabaja para la empresa de seguridad informática.

Los otros países afectados por orden de importancia son México e Irlanda, seguidos de India, Afganistán, Irán, Bélgica, Austria y Pakistán. Al contrario de otro virus informático, «Stuxnet», que espiaba las plantas centrifugadoras de enriquecimiento de uranio en Irán, el objetivo de «Regin» es recopilar diferentes tipos de datos y no sabotear un sistema de control industrial.

Su complejidad implica una fase de diseño de varios meses, incluso varios años, que necesitó de una importante inversión financiera. «El tiempo y los recursos empleados indican que una nación es la responsable», asegura Candid Wueest. Los desarrolladores han realizado considerables esfuerzos para que este virus fuera lo más discreto posible, permitiendo así su empleo en misiones de espionaje de larga duración.

Identificado por primera vez el año pasado por Symantec, «Regin» ha sido utilizado entre 2008 y 2011, fecha en la que fue radicalmente retirado. Una nueva versión resurgió en 2013 y ésta sigue activa.Los ataques incluyen empresas, organizaciones gubernamentales o institutos de investigación. «Su presencia detectada en sectores como la hostelería y la aeronáutica ha podido servir a los instigadores para averiguar las idas y venidas de algunas personas», afirma.

«Regin» es capaz de realizar capturas de pantalla, de tomar el control de un ratón o de su cursor, de robar contraseñas, de vigilar el tráfico de una red y de recuperar ficheros eliminados. «Incluso cuando uno logra identificarlo en algún sitio, es extremadamente difícil determinar lo que ha hecho o lo que busca», subraya.

Fuente: ABC.es

Inicia sesión y comenta
Ant. Motorola lanza Keylink, un gadget para encontrar las llaves perdidas
Sig. Las mejores aplicaciones para iPhone de la semana

Hay 4321 invitados y ningún miembro en línea

Publish the Menu module to "offcanvas" position. Here you can publish other modules as well.
Learn More.