Actif depuis 2008, Regin est un outil d’espionnage de haut niveau permettant la surveillance des télécommunications (GSM), des institutions gouvernementales, des institutions financières et aussi des individus. C’est un cheval de Troie créant des Back Doors (portes dérobées) et permettant la « surveillance de masse » avec une structure qui affiche un degré de compétence technique et de furtivité rarement vue.
Pour le moment 14 pays, dont l’Algérie, sont victimes de ce malware.
Regin leurre certaines cibles qui visitent des sites connus falsifiés ou clonés, puis s’installe via un navigateur Web ou une application. Dans un ordinateur, des logs ont montré qu’il provenait de Yahoo! Instant Messenger.
Le malware peut être adapté aux différentes cibles, ses charges utiles personnalisées et les préjudices causés par le programme sont très importants. Regin a des dizaines de charges utiles telles que des captures d’écran, la prise de contrôle des fonctionnalités d’une souris, voler les mots de passe, la surveillance du trafic de réseau et récupérer des fichiers supprimés.
Regin est également «très discret», ce qui signifie qu’il peut être utilisé pour espionner les cibles pendant des années. Et même quand il est détecté, il est difficile de comprendre ce que faisait le programme. Le malware a également plusieurs fonctions « furtives ». De nombreux composants de Regin restent à découvrir et des fonctionnalités supplémentaires et versions peuvent exister.
L’aspect le plus intéressant au sujet de Regin est l’infection d’un grand nombre d’opérateurs GSM. La norme GSM est encore largement utilisée et les hackers ont eu accès au réseau GSM pour voler les privilèges qui leur permettraient de contrôler les cellules GSM d’un grand opérateur. Ils ont eu accès à l’ensemble des informations sur l’activité des victimes du réseau et exploité cette situation pour des actions offensives contre les victimes.
La capacité de ce groupe à pénétrer et à surveiller les réseaux GSM est peut-être l’aspect le plus original et intéressant de ces opérations. Dans le monde d’aujourd’hui, nous sommes devenus trop dépendants des réseaux de téléphonie mobile qui continuent à s’appuyer sur des protocoles de communication anciens avec peu ou pas de sécurité du tout pour l’utilisateur.
Bien que tous les réseaux GSM ont des mécanismes intégrés qui permettent aux forces de l’ordre de localiser les suspects, il y a d’autres partis qui peuvent acquérir cette capacité et d’autres formes d’abus pour lancer des attaques contre les utilisateurs du mobiles selon des experts.