Regin, RAT yang digunakan untuk "Google Rusia" Yandex

(Untuk Francesco Rugolo)
17/07/19

Di dunia keamanan komputer, risiko potensial bagi perusahaan dan institusi, dalam bentuk malware e toolkit mereka banyak dan tersebar luas.
Sekelompok pakar, sering kali disponsori oleh pemerintah untuk tujuan pemantauan dan spionase, sedang berperang dalam perang virtual yang hanya memiliki sarana untuk berperang, tetapi dengan lebih dari implikasi nyata. Bukti ini diberikan selama serangan di Iran melalui malware Stuxnet (v.articolo).

Juga dari pencipta Stuxnet, yaitu dari kelompok spionase TI yang terhubung ke NSA (Badan Keamanan Nasional), salah satu yang diduga berasal dari toolkit lebih kompleks dan kuat dalam beberapa tahun terakhir, yang disebut Regin.

Regin dikategorikan sebagai Remote Access Trojan (RAT), ditemukan oleh berbagai perusahaan keamanan siber seperti Lab Kaspersky dan Symantec pada musim gugur tahun 2013 meskipun telah ada dan aktif jauh sebelumnya.

Penggunaan pertama Regin diberi tanggal 2008 dengan versi 1.0, aktif hingga 2011. Dalam 2013 itu kembali dengan versi 2.0 baru bahkan jika itu berspekulasi pada kemungkinan versi menengah aktif selama dua tahun jeda ini.

Apa yang membuat perangkat lunak ini istimewa adalah kemampuan luar biasa untuk disesuaikan dengan target yang ditargetkan, seringkali institusi dan perusahaan. Regin telah mencapai persentase besar Penyedia Layanan Internet dan Perusahaan Telekomunikasi yang berlokasi terutama di Rusia dan Arab Saudi, tetapi juga telah menyebabkan masalah bagi lembaga dan perusahaan Eropa.

Tapi bagaimana caranya Regin untuk menjadi sangat efektif, bagaimana ini digunakan untuk informasi sensitif yang sesuai?

Regin memiliki berbagai fungsi, terutama digunakan untuk memantau dan mencuri informasi seperti kata sandi dan semua jenis file, dapat mengambil tangkapan layar, mengendalikan fungsi mouse dan keyboard, memantau lalu lintas data di jaringan, dll.

Arsitektur perangkat lunaknya kompleks dan modular, dibagi menjadi beberapa tahap 6. Di bawah ini bagi mereka yang ingin mempelajari lebih lanjut di sini adalah tautan ke dokumen Symantec yang menjelaskan secara rinci arsitektur kerangka kerja dengan referensi ke jenis enkripsi dan protokol yang digunakan (link).

Vektor infeksi Regin tidak jelas tepatnya karena kemampuannya untuk beradaptasi dengan target yang berbeda dalam situasi yang berbeda. Dalam satu kasus, vektor infeksi adalah aplikasinya Yahoo! kurir instan, dalam kasus lain usb terinfeksi.

Kegiatan Regin itu tidak berhenti di tahun 2008-2011 dan 2013-2014 saja tetapi berlanjut hingga hari ini, dengan serangan besar terakhir yang dilakukan terhadap raksasa Rusia Yandex pada akhir 2018.

Kami masih belum memiliki semua informasi yang diperlukan untuk berjuang dan mengidentifikasi Regin, yang berhasil tanpa diketahui selama berbulan-bulan di jaringan sebelum ditemukan.

Hal ini membuat kami memahami kompleksitas perangkat lunak dan pentingnya perangkat lunak tersebut dalam lingkungan spionase dunia maya, lingkungan yang saat ini lebih dari sebelumnya merupakan ajang perang yang memiliki kekuatan untuk memengaruhi perusahaan, institusi, dan seluruh negara..

Sumber:

https://www.symantec.com/it/it/outbreak/?id=regin

https://www.kaspersky.it/blog/regin-la-campagna-apt-piu-sofisticata/5306/

https://securityaffairs.co/wordpress/87707/breaking-news/regin-spyware-y...

https://www.reuters.com/article/us-usa-cyber-yandex-exclusive-idUSKCN1TS2SX