Schwer zu entdecken

Die Techniken des Stealth-Trojaners Regin

Quelle: Foto: Shutterstock - lolloj
27.11.2014
Der verdeckt arbeitende Trojaner Regin ist im Internet unterwegs. Die Sicherheitsanbieter Trend Micro und Tenable Network Security haben bereits Hinweise zu den Techniken des Trojaners veröffentlicht.
Der Trojaner Regin ist eine fortschrittlicher Trojaner, der Computer infiziert und diese versucht so unauffällig wie möglich zu überwachen. Trend Micro, einer der größten Anbieter von Sicherheits-Software, hat nun eine Liste der Techniken veröffentlicht, die Regin vermutlich einsetzt, um unerkannt zu spionieren.
zur Bildergalerie
Im Forum von Tenable Network Security – einem Spezialisten für Netwerküberwachung – wurden bereits Anzeichen für eine Regin-Infektion diskutiert. Demnach tarnt sich Regin, indem er eigene Programmdateien als Microsoft System-Dateien tarnt und dabei entsprechende Dateinamen nutzt. Außerdem modifiziere Regin verschiedene Registry-Einträge des Windows-PCs.
Seit wann genau Regin im Internet wütet, ist bislang unbekannt: Laut Trend Micro weisen allerdings Datei-Zeitstempel im Zusammenhang mit Regin bereits auf Angriffe im Jahr 2003 hin. Andere Quellen datieren die Regin-Überwachungen hingegen auf das Jahr 2006, 2008 oder 2011. Klar ist jedoch, dass Regin entwickelt wurde, um unbemerkt Informationen aus den Systemen seiner Opfer zu stehlen.
Aufgrund seiner Programmarchitektur wird Regin auch als Stuxnet-Nachfolger beschrieben, einem bösartigen Computerwurm, der vor vier Jahren ebenfalls andere Computer überwacht hat.

Autor(in)

Das könnte sie auch interessieren
KI-gestützt
BlueVoyant stellt innovative Cyber Defense Plattform vor
Google Summer Academy 24
Kostenlose Online-Bildung mit Schwerpunkt KI von Google
Gerichtsurteil
Telekom muss Glasfaser-Leerrohre für Konkurrenz öffnen
Nutanix
Finanzdienstleister setzen künftig vermehrt auf Hybrid Multicloud
Mehr News?
Besuchen Sie unsere Seite ...
https://www.com-magazin.de
nach oben