“多米诺”骨牌式攻击
赛门铁克公司在官方博客中揭秘这一网络间谍工具的运行机制,把“Regin”的攻击界定为“多级别威胁”,包括5个环节,每个环节都采取隐藏和加密处理,用户很难察觉。
根据这家网络安全商的描述,只要开始运行“Regin”程序的第一环节,就如同推倒“多米诺”骨牌,随后的四个环节将依次启动运行。不过,单看每个环节都不足以分析出整个程序的攻击目标。只有掌握全部环节,才能分析程序的真正威胁。
病毒构成仍未破译
为了让程序不惹人注意,“Regin”的开发人员显然费了一番脑筋。即便感染病毒的用户发现“Regin”的存在,也很难摸清它到底在做什么;即便作为专业网络安全提供商,赛门铁克公司现阶段也仅能借助破译样本文档分析“多级威胁”的最后环节,并不掌握这一程序的完整构成。
攻击者可以利用“Regin”抓取屏幕截图、控制鼠标点击功能、窃取用户密码、监控网络数据、恢复已删除文档。
赛门铁克公司说,“Regin”可能诱导攻击目标访问一些知名网站的“山寨版”或者经由网络浏览器自行安装植入。在一例感染报告中,“Regin”隐藏在雅虎的即时聊天工具“雅虎通”中。
俄遭病毒感染最多
赛门铁克公司说,“Regin”与“震网”(Stuxnet)病毒有类似之处,不过其复杂程度远超同类软件。开发这样的木马程序需要投入大量时间和资源,可能耗时数月乃至数年。
这家公司说,“Regin”2008年至2011年间首次在互联网“现身”,不少互联网用户“中招”。销声匿迹一段时间后,这一软件于2013年推出“新版本”。
博客介绍,“Regin”攻击范围广,涉及全球多个国家。其中28%的病毒感染出现在俄罗斯,24%出现在沙特阿拉伯。其他受感染国家包括墨西哥、爱尔兰、印度、阿富汗、伊朗、比利时、奥地利和巴基斯坦。美国迄今没有出现感染“Regin”的报告。
赛门铁克公司说,大约一半攻击出现在属于互联网服务提供商的网址中,不过“Regin”的目标应该不是这些互联网服务提供商,而是它们的用户。一些电信企业也成为受害者,“Regin”显然企图获取经由这些电信企业网线传送的用户通话信息。 韩梁 (新华社供本报稿)