美國安全軟件公司賽門鐵克(Symantec Corp)在周日的一份文件中表示,一款高級惡意軟件應(yīng)用程序自2008年起就被用于監(jiān)視10余個(gè)國家的私營企業(yè)、政府、研究機(jī)構(gòu)和個(gè)體。這家位于美國加州山景城的諾頓反病毒產(chǎn)品制造商表示,它的研究顯示一個(gè)“民族國家”可能是這款名為Reqin或者稱Backdoor的惡意程序的開發(fā)者。但賽門鐵克并未指明任何國家或者受害者。
賽門鐵克表示Reqin的設(shè)計(jì)“使得它非常適用于針對目標(biāo)進(jìn)行持久長期的監(jiān)視活動(dòng)”。Regin于2011年被撤回,但自2013年起又重出江湖。
據(jù)賽門鐵克透露,這款惡意軟件使用了好幾項(xiàng)“秘密特征”,即使檢測到它的存在,也很難確定它所進(jìn)行的具體活動(dòng)。據(jù)稱“Regin的很多部分仍未被發(fā)現(xiàn),它或可能還存在其它額外的功能和版本”。
報(bào)告顯示,幾乎超過半數(shù)的惡意程序攻擊對象都是互聯(lián)網(wǎng)服務(wù)供應(yīng)商。攻擊對象往往是公司的客戶而非公司本身。大約28%的攻擊對象都屬于電信部門,而其它受害則則遍布能源、航空、酒店和研究部門,賽門鐵克表示。
賽門鐵克表示這款惡意程序有五個(gè)階段,每一個(gè)階段“都非常隱蔽和加密,除了第一階段”。“每一個(gè)單獨(dú)階段所能提供的有關(guān)完整程序包的信息都非常有限。只有攔截了全部五個(gè)階段,才有可能分析和理解具體的威脅。”
Regin 還使用了一種模塊方法,使得它能夠加載針對目標(biāo)的定制特征,這一相同的方法也被應(yīng)用于其它惡意軟件,例如惡意威脅Flamer(噴火器)和weevil。 Regin的某些特征也類似Duqu病毒,Duqu病毒事件發(fā)生于2011年9月,它與名為Stuxnet蠕蟲的計(jì)算機(jī)病毒有關(guān)。
網(wǎng)絡(luò)安全是美國商業(yè)非常敏感的一個(gè)話題,在美國曾經(jīng)發(fā)生過好幾起重大公司和客戶信息泄露事件。美國政府和私人網(wǎng)絡(luò)情報(bào)公司表示他們懷疑這些事件的幕后真兇可能是得到政府支持的中國或者俄羅斯黑客。
賽門鐵克表示俄羅斯和沙特阿拉伯可能是過半數(shù)的Regin惡意軟件攻擊事件的幕后真兇,其它嫌疑國家包括墨西哥、愛爾蘭、印度、伊朗、阿富汗、比利時(shí)、奧地利和巴基斯坦。