Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Regin pone en jaque a las redes empresariales

Expertos de seguridad de Kaspersky Lab han publicado un informe acerca de Regin, una plataforma de ciberataques formada por múltiples herramientas maliciosas, capaces de poner en peligro a toda la red de la organización atacada. Las principales víctimas de Regin son operadores de telecomunicaciones, gobiernos, instituciones financieras, entidades de investigación, organismos políticos multinacionales e individuos involucrados en la investigación matemática / criptográfica avanzada. Se calcula que se han visto afectadas organizaciones de al menos 14 países de todo el mundo, incluidos Rusia, Alemania y Bélgica.

Un estudio pormenorizado de la amenaza descubrió que Regin no es un único programa malicioso, sino un paquete de software formado por varios módulos, capaces de infectar a todas las redes de las organizaciones atacadas con el fin de hacerse con el control remoto completo a todos los niveles posibles. Un módulo de Regin en particular es capaz de vigilar los controladores de estaciones base GSM, recopilando datos sobre las células GSM y la infraestructura de red.

“La capacidad de penetrar y controlar las redes GSM es quizás el aspecto más inusual e interesante de esta plataforma”, afirma Costin Raiu, director del equipo de Investigación Global y Análisis en Kaspersky Lab. “En el mundo actual, nos hemos vuelto demasiado dependientes de las redes de telefonía móvil que se basan en los protocolos de comunicación antiguos con poca o ninguna seguridad disponibles para el usuario final. Aunque todas las redes GSM tienen mecanismos integrados que permiten a entidades como la policía rastrear sospechosos, los atacantes pueden secuestrar esta capacidad y abusar de ella para poner en marcha diferentes ataques contra los usuarios móviles”.

Regin ha sido diseñado para la recolección de datos confidenciales de las redes atacadas y la realización de varios otros tipos de ataques. El cibercriminal que hay detrás de la plataforma tiene un método bien desarrollado para el control de las redes infectadas. Los expertos de Kaspersky Lab observaron varias organizaciones comprometidas en un país, pero sólo uno de ellas se había programado para comunicarse con el servidor de comando y control ubicado en otro país. Sin embargo todas las víctimas de Regin de la región se unieron en una red peer-to-peer tipo VPN y eran capaces de comunicarse con las demás. La utilización de este método de comunicación increíblemente complejo entre las redes infectadas y los servidores de comando y control permite el control remoto y la transmisión de datos sigilosa.

-Hilda Gómez, CSO  España

Lo Más Reciente

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida...

Crecimiento sostenido en ventas TIC y retos laborales: Informe Select

El índice de ventas TIC aumentó de 60.8 a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones (TIC) en México continúa su avance, con un crecimiento de 4.9% en 2024, por encima...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad centralizada de datos críticos y detección avanzada de amenazas a través de la integración con...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. Así lo revela el...