Regin

Vikipediya, ochiq ensiklopediya

Regin (talaffuzi: rejin)(shuningdek, Prax (talaffuzi: praks) yoki QWERTY(talaffuzi: kveti) nomi bilan ham tanilgan) — Amerika Qoʻshma Shtatlari Milliy Xavfsizlik Agentligi (NSA) va uning Britaniyadagi hamkasbi Hukumat Aloqa Bosh boshqarmasi (HAB) tomonidan qoʻllaniladigan murakkab zararli dastur va xakerlik vositalari toʻplami[1][2]. Dastur ilk marotaba 2014-yil noyabr oyida Kasperskiy laboratoriyasi, Symantec va The Intercept tomonidan ommaga oshkor qilingan[3][4]. Zararli dastur Microsoft Windows operatsion tizimida ishlovchi kompyuterlarning muayyan foydalanuvchilarini nishoni deb biladi hamda AQSh razvedka agentligi NSA va uning britaniyalik hamkasbi GCHQ bilan doimiy aloqaga egadir[5][6][7]. Intercept dasturni yuklab olish uchun Regin namunalarini taqdim etadi. Belgiya telekommunikatsiya provayderi Belgacomda topilgan zararli dasturlar shular jumlasidandir[8]. Kasperskiy laboratoriyasi xodimlari soʻzlariga koʻra, Regin haqida ilk bor 2012-yil bahorida maʼlum boʻlgan. Biroq eng dastlabki namunalar 2003-yilga toʻgʻri kelisi haqida taʼkidlab oʻtilgan[9]. (Regin nomi birinchi marta VirusTotal veb-saytida 2011-yil 9-martda qoʻllanilgan)[8]. Regin zararli dasturi tomonidan butun dunyo boʻylab zararlangan kompyuterlarning 28 foizi Rossiyada, 24 foizi Saudiya Arabistonida, 9 foizi Meksika va Irlandiyada va 5 foizi Hindiston, Afgʻoniston, Eron, Belgiya, Avstriya va Pokistonda boʻlgan[10].

Kasperskiyning aytishicha, zararli dasturlardan asosiy qurbonlar jismoniy shaxslar, kichik biznes va telekommunikatsiya kompaniyalari hisoblanadi. Regin Stuxnet bilan taqqoslanadi va „yaxshi manbalarga ega ishlab chiqish guruhlari“, ehtimol Gʻarb hukumati tomonidan maqsadli koʻp maqsadli maʼlumotlarni yigʻish vositasi sifatida ishlab chiqilgan deb ishoniladi[11][12][13].

Die Welt nashrining yozishicha, Microsoftʼning xavfsizlik boʻyicha mutaxassislari unga 2011-yilda Norseʼning shu nomli ishi boʻyicha unga „Regin“ nomini berishgan[14].

Operatsiyalar[tahrir | manbasini tahrirlash]

Regin modulli yondashuvdan foydalanadi, bu unga maqsadga toʻliq mos keladigan xususiyatlarni yuklash imkonini beradi va moslashtirilgan josuslik imkonini beradi. Dizayn uni nishonlarga qarshi doimiy, uzoq muddatli ommaviy kuzatuv operatsiyalari uchun juda mos deb biladi[15][16].

Regin yashirin va virusli tizimda bir nechta fayllarni saqlamaydi; Buning oʻrniga u oʻzining shifrlangan virtual fayl tizimidan (EVFS) foydalanadi, bu butunlay xost uchun zararsiz nomga ega boʻlgan yagona faylga oʻxshaydi, unda fayllar nom emas, faqat raqamli kod bilan aniqlanadi. EVFS kamdan-kam ishlatiladigan RC5 shifrining variantli shifrlashidan foydalanadi[17]. Regin ICMP / ping, HTTP cookie fayllariga oʻrnatilgan buyruqlar va maxsus TCP va UDP protokollari yordamida Internet orqali muloqot qiladi, bu buyruq va boshqaruv serveri bilan operatsiyalarni boshqarishi, qoʻshimcha fayllarni yuklashi va hokazo[18][19].

Nomlash[tahrir | manbasini tahrirlash]

Symantecning aytishicha, u ham, Kasperskiy ham zararli dasturni Backdoor Reggin deb aniqlagan[18]. Aksariyat antivirus dasturlari, shu jumladan Kasperskiy (2015-yil oktabr holatiga koʻra) The Intercept tomonidan chiqarilgan Regin namunasini zararli dastur sifatida aniqlamaydi[20]. 2011-yil 9-martda Microsoft zararli dasturlar ensiklopediyasiga tegishli yozuvlarni qoʻshadi[21][22]. Keyinroq yana ikkita variant, Regin. B va Regin. C qoʻshiladi. Microsoft Regin Prax-ning 64-bitli variantlarini chaqiradi. A va Prax. B. Microsoft yozuvlarida hech qanday texnik maʼlumot yoʻq[8]. Kasperskiy ham, Symantec ham zararli dastur haqida bilib olgan maʼlumotlari bilan oq qogʻozlarni nashr etishadi[19][23].

Maʼlum hujumlar va zararli dasturlarning yaratuvchisi[tahrir | manbasini tahrirlash]

Germaniyaning Der Spiegel nashri 2013-yil iyun oyida AQSh razvedka xizmati Milliy xavfsizlik agentligi (NSA) Yevropa Ittifoqi (Yevropa Ittifoqi) fuqarolari va Yevropa Ittifoqi institutlari ustidan onlayn kuzatuv oʻtkazgani haqida xabar berdi. Maʼlumotlar NSA sobiq xodimi Edvard Snouden tomonidan olingan maxfiy hujjatlardan olingan. Der Spiegel ham, The Intercept ham 2010-yilgi NSA maxfiy hujjatidan iqtibos keltirgan holda, u oʻsha yili foydalanilgan zararli dasturni koʻrsatmasdan, Yevropa Ittifoqining Vashingtondagi diplomatik vakolatxonalari va uning Birlashgan Millatlar Tashkilotidagi vakolatxonalariga kiberhujumlar uyushtirgani haqida taʼkidlaydi[8][24]. Regin sifatida ishlatiladigan dasturiy taʼminotni identifikatsiya qiluvchi belgilar infektsiyalangan mashinalarda tergovchilar tomonidan topilgan.

The Intercept xabar berishicha, 2013-yilda Buyuk Britaniyaning GCHQ Belgiyaning eng yirik telekommunikatsiya kompaniyasi Belgacomga hujum qilgan[8]. Ushbu hujumlar Reginning xavfsizlik kompaniyalari eʼtiboriga tushishiga olib kelgan boʻlishi mumkin. IT-xavfsizlik boʻyicha Fox IT firmasi tomonidan oʻtkazilgan tahlillarga asoslanib, Der Spiegel 2014-yil noyabr oyida Regin Buyuk Britaniya va AQSh razvedka agentliklarining asbobi ekanligini maʼlum qildi. Fox IT oʻz mijozlaridan birining kompyuterlarida Reginni topdi va ularning tahliliga koʻra Regin qismlari NSA ANT katalogida „Straitbizarre“ va „Unitedrake“ nomlari ostida qayd etilgan. Fox IT mijozning ismini aytmadi, ammo Der Spiegel Fox IT mijozlari orasida Belgacom ham borligini eslatib oʻtdi va Fox IT rahbari Ronald Prinsning Belgacom tarmogʻida topganlari haqida gapirishga ruxsat berilmaganligini taʼkidlaydi[1].

2014-yil dekabr oyida Germaniyaning Bild gazetasi Regin kansler Angela Merkelning xodimi ishlatgan USB flesh-diskdan topilganini xabar qiladi. Germaniya kanslerligidagi barcha yuqori himoyalangan noutbuklarni tekshirishda qoʻshimcha infeksiyalar aniqlanmaydi[25].

Regin 2018-yilning oktabr va noyabr oylarida Yandex’ning tadqiqot va ishlanmalar boʻlinmasini buzish uchun ishlatilgan[26].

Yana qarang[tahrir | manbasini tahrirlash]

Manbalar[tahrir | manbasini tahrirlash]

  1. 1,0 1,1 Christian Stöcker, Marcel Rosenbach „ Spionage-Software: Super-Trojaner Regin ist eine NSA-Geheimwaffe“ Der Spiegel, November 25, 2014
  2. „Experts Unmask 'Regin' Trojan as NSA Tool“. Spiegel.de. Qaraldi: 9-noyabr 2021-yil.
  3. „Regin Revealed“. Kaspersky Lab. Qaraldi: 24-noyabr 2014-yil.
  4. Marquis-Boire. „Secret Malware in European Union Attack Linked to U.S. and British Intelligence“. The Intercept (24-noyabr 2014-yil).
  5. „Top German official infected by highly advanced spy trojan with NSA ties“ (26-oktabr 2015-yil).
  6. Perlroth, Nicole. „Symantec Discovers 'Regin' Spy Code Lurking on Computer Networks“. New York Times (24-noyabr 2014-yil). Qaraldi: 25-noyabr 2014-yil.
  7. Gallagher. „The Inside Story of How British Spies Hacked Belgium's Largest Telco“. The Intercept (13-dekabr 2014-yil).
  8. 8,0 8,1 8,2 8,3 8,4 Marquis-Boire. „Secret Malware in European Union Attack Linked to U.S. and British Intelligence“. The Intercept (24-noyabr 2014-yil). Marquis-Boire, Morgan; Guarnieri, Claudio; Gallagher, Ryan (24 November 2014). „Secret Malware in European Union Attack Linked to U.S. and British Intelligence“. The Intercept.
  9. Kaspersky:Regin: a malicious platform capable of spying on GSM networks, 24 November 2014
  10. „Regin: Top-tier espionage tool enables stealthy surveillance“. Symantec (23-noyabr 2014-yil). Qaraldi: 25-noyabr 2014-yil.
  11. „BBC News - Regin, new computer spying bug, discovered by Symantec“. BBC News (23-noyabr 2014-yil). Qaraldi: 23-noyabr 2014-yil.
  12. „Regin White Paper“. Symantec. 7-sentabr 2019-yilda asl nusxadan arxivlangan. Qaraldi: 23-noyabr 2014-yil.
  13. „Regin White Paper“. Kaspersky Lab. Qaraldi: 24-noyabr 2014-yil.
  14. Benedikt Fuest. „Ein Computervirus, so mächtig wie keines zuvor“. Die Welt (24-noyabr 2014-yil). 28-noyabr 2014-yilda asl nusxadan arxivlangan.
  15. „Regin Malware - 'State-Sponsored' Spying Tool Targeted Govts“. The Hacking Post - Latest hacking News & Security Updates. 2017-yil 18-fevralda asl nusxadan arxivlangan. Qaraldi: 2014-yil 24-noyabr.
  16. „NSA, GCHQ or both behind Stuxnet-like Regin malware?“. scmagazineuk.com (24-noyabr 2014-yil). Qaraldi: 25-noyabr 2014-yil.
  17. „NSA, GCHQ or both behind Stuxnet-like Regin malware?“. scmagazineuk.com (24-noyabr 2014-yil). Qaraldi: 25-noyabr 2014-yil. „NSA, GCHQ or both behind Stuxnet-like Regin malware?“. scmagazineuk.com. 24 November 2014. Retrieved 25 November 2014.
  18. 18,0 18,1 „Regin: Top-tier espionage tool enables stealthy surveillance“. Symantec (23-noyabr 2014-yil). Qaraldi: 25-noyabr 2014-yil. „Regin: Top-tier espionage tool enables stealthy surveillance“. Symantec. 23 November 2014. Retrieved 25 November 2014.
  19. 19,0 19,1 „Regin White Paper“. Symantec. 7-sentabr 2019-yilda asl nusxadan arxivlangan. Qaraldi: 23-noyabr 2014-yil. „Regin White Paper“ (PDF). Symantec. Archived from the original (PDF) on 7 September 2019. Retrieved 23 November 2014.
  20. Virustotal: Detection ratio: 21 / 56
  21. Microsoft Malware Protection Center, click button "Malware Encyclopedia
  22. Microsoft Protection Center: Trojan:WinNT/Regin.A
  23. „Regin White Paper“. Kaspersky Lab. Qaraldi: 24-noyabr 2014-yil. „Regin White Paper“ (PDF). Kaspersky Lab. Retrieved 24 November 2014.
  24. Poitras. „Attacks from America: NSA Spied on European Union Offices“. Der Spiegel (29-iyun 2013-yil).
  25. „German government denies falling victim to cyber attack“. Deutsche Welle (29-dekabr 2014-yil).
  26. „Western Intelligence Hacked 'Russia's Google' Yandex to Spy on Accounts“. Reuters (27-iyun 2019-yil). 29-iyun 2019-yilda asl nusxadan arxivlangan.