Original qstring:  | /dl/archivio-rainews/articoli/regin-frutto-di-intelligence-o-cybercrime-gli-esperti-non-sono-concordi-004acd61-461b-441d-9940-c5d5c475f4e5.html | rainews/live/ | true
TECH

Nuove rivelazioni sul malware fantasma che ci spia da sei anni

Regin, spionaggio o cybercrime? Esperti divisi

Era tutto scritto nei documenti trafugati da Edward Snowden , la 'talpa' della Nsa: l'attacco all'Unione europea con un malware potentissimo, che ora si pensa possa essere proprio Regin, afferma un esperto in sicurezza informatica. Non è dello stesso parere un suo autorevole collega, che sostiene che Regin sia frutto di cybercriminali, per quanto potenti

Condividi
di Celia Guimaraes
Nella mitologia nordica, Regin è un nano violento e corrotto dall'avidità. Non è chiaro come il malware Regin abbia preso questo nome, ma è apparso per la prima volta sul sito VirusTotal il 9 marzo 2011, rivela il sito The Intercept, fondato da Glenn Greenwald, l’ex giornalista del Guardian che pubblicò la prima intervista alla ‘talpa’ della Nsa, Edward Snowden.

Il malware conosciuto come Regin sarebbe dietro attacchi informatici sofisticati, condotti da Stati Uniti e dalle agenzie di intelligence britanniche, ai danni dell’Unione europea e di una società belga di telecomunicazioni: è quanto fonti del settore della sicurezza hanno rivelato al sito The Intercept .

Regin è stato trovato sui sistemi interni di computer e server di posta di Belgacom, fornitore di servizi di telefonia e internet belga, in parte di proprietà dello Stato, rivelano rapporti che indicano che la società nel 2013 è stata al centro di un'operazione di sorveglianza top-secret realizzata dall’agenzia di spionaggio britannica Government Communications Headquarters, hanno spiegato le fonti a The Intercept.
 
Il caso Belgacom
Il malware, che ruba i dati dai sistemi infetti e si traveste come software Microsoft autentico, è stato identificato anche sugli stessi sistemi informatici dell'Unione europea che sono stati presi di mira e messi sotto sorveglianza da parte della Nsa, la National Security Agency americana. Tali operazioni di hacking contro Belgacom e l'Unione europea erano già state rese note lo scorso anno dai documenti trapelati proprio grazie a Edward Snowden. Il malware specifico utilizzato negli attacchi non era mai stato rivelato, però. E ora si deduce che si tratti proprio di Regin.

Snowden lo sapeva
Ronald Prins, esperto di sicurezza della compagnia Fox IT, è stato assunto proprio per rimuovere il malware dalle reti di Belgacom. E ha detto The Intercept che era "il più sofisticato malware" che avesse mai studiato. "Dopo aver analizzato questo malware ei documenti di Snowden”, Prins si è detto "convinto che Regin è utilizzato dai servizi segreti inglesi e americani."
 
No. niente intelligence
Non è dello stesso parere Raoul Chiesa, il più noto 'ethical' hacker italiano, consulente di sicurezza informatica a livello internazionale e collaboratore dell'Onu. In un’intervista all’agenzia Ansa sull'allarme lanciato da Symantec a proposito di Regin, che da sei anni sta rubando informazioni dai computer di tutto il mondo, l’esperto italiano è scettico: "L'attribuzione di un attacco informatico è la cosa più difficile da fare in questi casi. Ma io credo che le agenzie di intelligence non c'entrino nulla. Regin non è un malware di Stato, ma un malware evoluto scritto da una gang di cybercriminali", ha detto Chiesa.

Si tratta di cybercrime
"Regin lo conosco bene, ci ho avuto a che fare in un hotel di un paese arabo circa tre anni fa. A quanto ho potuto constatare non c'entrano le agenzie di intelligence, si tratta di un malware evoluto scritto da una gang di cybercriminali, molto avanzato in quanto mette insieme le caratteristiche degli ultimi malware più famosi, dal furto di credenziali per l'e-banking a quelle dei social network, fino alla compromissione automatica della rete interna dell'infrastruttura target".

Forse 'sfuggito di mano'
"Perché mai agenzie di intelligence dovrebbero trafugare credenziali di e-banking e social network?", si è chiesto  Raoul Chiesa. "Il fatto che non sia un malware di Stato – conclude l'esperto di sicurezza - è supportato dalla circostanza che inizialmente si è propagato in Russia, paese patria del cybercrime. Al massimo può essere 'scappato di mano', ma dalle notizie degli operatori del settore, si può evincere che parliamo di crimine organizzato e non di spionaggio di Stato".