据了解,Regin恶意平台不仅可以执行“常规”间谍任务,还能入侵和控制GSM(全球移动通信系统)网络。该平台可通过多种恶意工具入侵受攻击组织的全部网络,并且运用极其复杂的手段在受感染网络与指令和控制服务器之间进行通讯,从而暗中实现远程控制和数据传输。此外,该平台所包含的一个特殊组件能够掌控GSM基站控制器,收集GSM蜂窝与网络架构的相关数据。
实际上,卡巴斯基实验室专家早在2012年春天就注意到了Regin恶意软件,而它似乎属于某一复杂间谍行动。在此后的近三年时间里,卡巴斯基实验室专家在全球范围内对该恶意软件进行追踪。进一步的调查显示,Regin不仅是一个恶意程序,还是一个能够感染目标组织全部网络、以此获得全部远程控制权限的平台,一个包含多种组件的软件包。其目的就是收集被入侵网络中的机密信息,实施多种类型的攻击。
卡巴斯基实验室专家针对某国家若干受感染组织的检查结果显示,Regin平台的幕后攻击者运用设计周密的手段控制受感染网络。不仅如此,该地区的所有Regin受害者均被加入一个VPN式的对等网络中,相互间可以进行通讯。如此一来,攻击者便将被入侵组织转变成一个巨大的受害者联盟,通过单一入口点即可发送指令和窃取信息。
卡巴斯基实验室全球研究与分析团队总监Costin Raiu以专业的视角解读了Regin病毒的潜在危害。他表示:“GSM网络入侵和控制功能或许就是这些攻击活动的最特别之处。当今世界,我们太过依赖移动电话网络。对于终端用户而言,这些网络所依靠的陈旧的通讯协议并不安全。尽管所有GSM网络均采用嵌入机制,便于执法部门等团体追踪嫌疑人,但是其它团体也可以劫持该功能,向手机用户发起不同类型的攻击。”