Regin malware definition:
雷金是一个复杂的后门木马恶意软件,使用多级模块化方法来感染目标为了监视用户活动和窃取数据.
雷金被发现在各种各样的组织在2008年和2011年之间,然后消失了,直到2013年,当一个新的veion再度浮现。攻击向量变化取决于目标,但是它”“s相信有些人骗来访的知名网站和恶意软件是假veio斜体字通过浏览器或应用程序。还未确认后的感染起源于Itant雅虎信使。
雷金可以进行广泛的业务一旦感染系统,包括screehot-capturing、控制鼠标功能窃取密码,监控网络流量和恢复删除文件。具有高度可定制的功能的模块化设计,雷金是面向监控个人或组织长时间,已经作为一种先进的peistent威胁间谍行动agait政府组织,基础设施操作符、企业,researche和个人。
雷金恶意软件使用一个五阶段的方法隐藏和加密的每个阶段,除了适应阶段。每个阶段依赖于函数.@彼此!适应阶段涉及到itallation和配置的内部服务;这是唯一的一个系统上清晰可见。后期涉及分销的主要载荷,这是存储为blob加密数据,作为一个文件或在一个非传统文件存储区域。分别,每个阶段包含小信息完整的过程,所以它”“年代只能分析和undetand威胁如果所有阶段都是可见的在同一时间。这种多级架构类似于Stuxnet和Duqu。
雷金使用一个指挥和控制的基础设施,这帮助它避免检测。它依赖于合理的沟通渠道,如定制TCP和UDP协议和嵌入式命令在HTTP cookie,帮助其秘密与用户沟通。
大多数的雷金感染个案发生在小企业和个人。其他目标包括电信公司。地理divee袭击,在十个不同的国家蔓延,主要在俄罗斯和沙特阿拉伯.
雷金恶意软件已经与美国,英国和以色列政府长期government-spoored网络间谍活动的一部分。
最近更新时间:2015-11-30 EN
相关推荐
-
CISO报告结构是确保网络安全的关键
首席信息安全官应该向谁报告?这取决于你问谁,以及企业首先希望通过CISO来实现什么。 也就是说,对于大多数企业 […]
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
顺利部署SIEM的5个步骤
长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]
-
如何制定IAM程序战略
对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]