G DATA publiceert tool tegen spyware Regin

spionage

Regin was vorige week volop in het IT-nieuws. Regin is een vorm van spyware die vooral ingezet wordt om ondernemingen, researchers en overheidsinstellingen te bespioneren. G Data lanceert een tool waarmee bestanden die door Rein zijn aangemaakt kunnen worden geïdentificeerd. Het script kan in combinatie met iedere beveiligingssoftware worden gebruikt, zonder conflicten op te leveren.

De beveiligingsspecialisten van het Duitse G DATA concluderen na analyse van de Regin-spyware dat deze in elk geval sinds maart 2009 wordt gebruikt. Spyware Regin is ontwikkeld om hoogsensitieve en geheime informatie van high-potential netwerken zoals overheidsinstellingen, intelligentiediensten of grote ondernemingen en om de doelwitten te monitoren. Tot op heden is van 18 landen bekend dat zij door Regin zijn aangevallen, waaronder België, Duitsland, Rusland, Syrië en India.

‘Zeer geavanceerde spyware’

Volgens de analisten van G DATA is Regin even gevaarlijk als eerder ontdekten spyware als Uroburos, Stuxnet of Duqu. “Regin is een complex en hooggesofisticeerd stuk spyware dat de aanvaller de mogelijk geeft om volledige toegang tot het netwerk te krijgen en precies te monitoren wat er op dat netwerk staat en gebeurt,” legt Eddy Willems, G DATA’s Security Evangelist uit. “We vermoeden dat deze malware geschreven is door de geheime dienst van een overheid, want de ontwikkeling en implementatie van dergelijk malware kost veel tijd en geld.”

Het G DATA SecurityLab heeft als antwoord op Regin een script ontwikkeld dat bestanden kan detecteren die door Regin worden gebruikt op geïnfecteerde systemen. Het script detecteert virtuele bestandsystemen die door Regin worden aangemaakt en slaat alarm. Voor de executie van het script is versie 2 van het Python-programma vereist. Het script is specifiek ontwikkeld voor IT-managers en experts.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1