Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Regin pone en jaque a las redes empresariales

Expertos de seguridad de Kaspersky Lab han publicado un informe acerca de Regin, una plataforma de ciberataques formada por múltiples herramientas maliciosas, capaces de poner en peligro a toda la red de la organización atacada. Las principales víctimas de Regin son operadores de telecomunicaciones, gobiernos, instituciones financieras, entidades de investigación, organismos políticos multinacionales e individuos involucrados en la investigación matemática / criptográfica avanzada. Se calcula que se han visto afectadas organizaciones de al menos 14 países de todo el mundo, incluidos Rusia, Alemania y Bélgica.

Un estudio pormenorizado de la amenaza descubrió que Regin no es un único programa malicioso, sino un paquete de software formado por varios módulos, capaces de infectar a todas las redes de las organizaciones atacadas con el fin de hacerse con el control remoto completo a todos los niveles posibles. Un módulo de Regin en particular es capaz de vigilar los controladores de estaciones base GSM, recopilando datos sobre las células GSM y la infraestructura de red.

“La capacidad de penetrar y controlar las redes GSM es quizás el aspecto más inusual e interesante de esta plataforma”, afirma Costin Raiu, director del equipo de Investigación Global y Análisis en Kaspersky Lab. “En el mundo actual, nos hemos vuelto demasiado dependientes de las redes de telefonía móvil que se basan en los protocolos de comunicación antiguos con poca o ninguna seguridad disponibles para el usuario final. Aunque todas las redes GSM tienen mecanismos integrados que permiten a entidades como la policía rastrear sospechosos, los atacantes pueden secuestrar esta capacidad y abusar de ella para poner en marcha diferentes ataques contra los usuarios móviles”.

Regin ha sido diseñado para la recolección de datos confidenciales de las redes atacadas y la realización de varios otros tipos de ataques. El cibercriminal que hay detrás de la plataforma tiene un método bien desarrollado para el control de las redes infectadas. Los expertos de Kaspersky Lab observaron varias organizaciones comprometidas en un país, pero sólo uno de ellas se había programado para comunicarse con el servidor de comando y control ubicado en otro país. Sin embargo todas las víctimas de Regin de la región se unieron en una red peer-to-peer tipo VPN y eran capaces de comunicarse con las demás. La utilización de este método de comunicación increíblemente complejo entre las redes infectadas y los servidores de comando y control permite el control remoto y la transmisión de datos sigilosa.

-Hilda Gómez, CSO  España

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...