Agencias
La empresa de seguridad informática Symantec, responsable de los productos Norton, dijo que su investigación mostraba que posiblemente un «Estado nación» sea el desarrollador del malware llamado Regin, o Backdoor. Regin, pero Symantec no identificó a ningún país ni víctima.
Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión financiera importante.
«El tiempo y los recursos empleados indican que el responsable es un país», aseguró.
Symantec dijo que el diseño de Regin «lo hace altamente apropiado para operaciones de vigilancia persistentes, de largo plazo contra blancos», y que fue retirado en el 2011, pero reapareció desde el 2013 en adelante.
El malware usa varias características «invisibles» e incluso «cuando su presencia es detectada, es muy difícil determinar qué está haciendo», según Symantec. Dijo que «muchos componentes de Regin siguen sin ser descubiertos y que podrían existir funcionalidades y versiones adicionales».
Casi la mitad de todas las infecciones ocurrieron en direcciones de proveedores de servicios de internet, dijo el reporte.
Agregó que los objetivos eran clientes de compañías, en lugar de las compañías en sí. Cerca de un 28% de los blancos estaban en el sector de telecomunicaciones, mientras que hubo otras víctimas en firmas de energía, aerolíneas, hotelería e investigación, dijo Symantec.
La compañía describió al malware como uno de cinco etapas, cada una «oculta y cifrada, con la excepción de la primera etapa».
Dijo que «cada etapa individual entrega poca información sobre el paquete completo. Sólo al conseguir las cinco etapas es posible analizar y entender la amenaza».
Regin también usa lo que se llama un enfoque modular que permite cargar características escogidas a la medida de sus objetivos, el mismo método aplicado en otros malware, como Flamer y Weevil (The Mask), dijo la compañía de antivirus.
Algunas de sus características eran similares a las del malware Duqu, descubierto en septiembre del 2011 y relacionado a un gusano llamado Stuxnet, descubierto el año previo.
A la inversa de Stuxnet, que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de Regin es recolectar diferentes tipos de datos y no sabotear un sistema de control industrial.
Symantec dijo que Rusia y Arabia Saudita representaban cerca de la mitad de las infecciones confirmadas del malware Regin y que los otros países eran México, Irlanda, India, Irán, Afganistán, Bélgica, Austria y Pakistán.