„Kaspersky Lab“ aptiko, kad kenkėjiška platforma „Regin“ yra pirmasis virusas, gebantis patekti į mobiliuosius GSM standarto tinklus ir sekti mobiliojo ryšio vartotojus. Ši platforma buvo taikoma kibernetinėse atakose mažiausiai 13 šalių. Į rizikos zoną pateko telekomunikacijos operatoriai, vyriausybės, finansinės įmonės, tyrimo organizacijos, taip pat asmenys, užsiimantys sudėtingais matematiniais ir kriptografiniais tyrimais.
Pirmieji „Regin“ aktyvumo pėdsakai „Kaspersky Lab“ ekspertų buvo aptikti dar 2012 m. pavasarį. Per pastaruosius trejus metus šios kenkėjiškos programinės įrangos pavyzdžiai buvo periodiškai aptinkami, bet neturėjo tiesioginio tarpusavio ryšio. Tačiau tyrimo metu „Kaspersky Lab“ specialistai pastebėjo daugybę „Regin“ tipo kibernetinių atakų į vyriausybines organizacijas ir telekomunikacijų bendroves – būtent tai leido gauti pakankamai duomenų nuodugniam kenkėjiškos platformos tyrimui.
Viruso tyrimas parodė, kad platformą „Regin“ sudaro daugybė kenkėjiškų instrumentų ir modulių, gebančių užkrėsti organizacijų tinklus ir nuotoliniu būdu juos kontroliuoti visais galimais lygiais. Sukompromituotų korporatyvinių tinklų kontrolei apgavikai taiko gana trivialų būdą.
Išnagrinėję duomenų perdavimo iš užkrėstų organizacijų procesą vienoje šalyje, „Kaspersky Lab“ ekspertai nustatė, kad tik viename iš sukompromituotų tinklų buvo nustatytas ryšys su atakuojančiu serveriu, esančiu kitoje šalyje. Tuo pat metu visi užkrėsti tinklai vienoje valstybėje galėjo komunikuoti tarpusavyje keisdamiesi informacija. Takiu būdu apgavikai surinko visus jiems reikalingus duomenis tik vienos aukos serveriuose. Būtent šis techninis platformos „Regin“ ypatumas ir leido kibernetiniams nusikaltėliams veikti nepastebimai tokį ilgą laiką.
Tačiau pati įdomiausia kenkėjiškos platformos „Regin“ funkcija yra joje realizuota galimybė atakuoti GSM tinklus. Remiantis „Kaspersky Lab“ ekspertų gauta informacija iš GSM bazinės stoties kontrolieriaus, apgavikai geba ištraukti registracinius duomenis GSM ląstelės kontrolei telekomunikacinio operatoriaus mobiliojo tinklo ribose. Tokiu būdu jie gali išsiaiškinti, kurie skambučiai apdorojami konkrečioje tinklo ląstelėje, turi galimybę nukreipti skambučius į kitas ląsteles arba aktyvinti kaimynines, taip pat vykdyti kitus kenkėjiškus veiksmus. Šiuo metu GSM tinklų kontrolės funkcijų nėra nė vienoje žinomoje kenkėjiškoje programinėje įrangoje.
„Gebėjimas patekti į GSM tinklus tikriausiai neįprasčiausias kenkėjiškos platformos „Regin“ aspektas. Šiuolaikiniame pasaulyje mes pernelyg priklausome nuo mobiliojo ryšio, tačiau šiandien naudojami pasenę komunikacijos protokolai, nesugebantys užtikrinti galutinio vartotojo saugumo. Kita vertus, visi GSM tinklai turi mechanizmų, kurie leidžia teisėsaugos institucijoms sekti įtartinus incidentus. Tačiau būtent ši techninė galimybė suteikia apgavikams šansą patekti į tinklą ir vykdyti kenkėjiškus veiksmus“, – atskleidžia Kostin Raju, „Kaspersky Lab“ globalių tyrimų ir analizės centro vadovas.