Un programa de espionaje computacional extremadamente sofisticado ha estado espiando computadoras en Arabia Saudita, Rusia, México y otros países desde al menos 2008, indicó la empresa de seguridad Symantec.
El software, llamado Regin, es parecido en su complejidad y en la forma en que oculta su presencia a Stuxnet, un virus de computadora que ex funcionarios estadounidenses dicen fue creado por Estados
Unidos e Israel para atacar las instalaciones de enriquecimiento nuclear de Irán.
Symantec señaló que las infecciones de Regin fueron observadas entre 2008 y 2011, y después fue
abruptamente retirado. Una nueva versión del malware resurgió a partir de 2013. Se puede ajustar a
la medida; es decir, despliega diferentes competencias para diferentes blancos.
El spyware se dirigió contra empresas privadas, entidades públicas, institutos de investigación y empresas de telecomunicaciones.
Estas últimas fueron atacadas para obtener acceso a llamadas que eran transmitidas a través de su infraestructura, informó Symantec. La mayoría de las personas y organizaciones afectadas están ubicadas
en Rusia y Arabia Saudita. México fue el tercer país más afectado, y el único de América Latina, junto con
Irlanda, y ambos recibieron 9% de las infecciones, según la empresa.
Regin fue creado y lanzado por un Estado-nación, indicó Symantec, ya que su estructura muestra un nivel de competencia técnica inusual. “Provee a sus controladores un marco poderosos para vigilancia masiva”, y ha sido utilizado en campañas de reunión de datos y de inteligencia.
“Symantec cree que es probable que un organismo de inteligencia occidental esté detrás de esto. La única amenaza comparable que hemos visto es Stuxnet: este es el nivel de habilidad y especialidad aquí”, la empresa le dijo a The Wall Street Journal.
Sin embargo, un experto de seguridad cibernética de una empresa rival, que pidió no ser nombrado porque aún no ha visto el análisis forense de Regin, afirmó que era imposible declarar definitivamente quien está detrás del programa en base a información previa, como Stuxnet.
Regin cuenta con docenas de “cargas útiles”: programas específicos diseñados a hacer cosas específicas en blancos específicos. Por ejemplo, cuenta con competencias de acceso remoto que le permite capturar pantallazos, tomar el control de las funciones del mouse, robar contraseñas, monitorear el tráfico de la red y recuperar archivos eliminados