Sicherheit
27.11.2014
Schwer zu entdecken

Die Techniken des Stealth-Trojaners Regin

Der verdeckt arbeitende Trojaner Regin ist im Internet unterwegs. Die Sicherheitsanbieter Trend Micro und Tenable Network Security haben bereits Hinweise zu den Techniken des Trojaners veröffentlicht.Der verdeckt arbeitende Trojaner Regin ist im Internet unterwegs. Die Sicherheitsanbieter Trend Micro und Tenable Network Security haben bereits Hinweise zu den Techniken des Trojaners veröffentlicht.Der verdeckt arbeitende Trojaner Regin ist im Internet unterwegs. Die Sicherheitsanbieter Trend Micro und Tenable Network Security haben bereits Hinweise zu den Techniken des Trojaners veröffentlicht.
Foto: Shutterstock - lolloj
Der verdeckt arbeitende Trojaner Regin ist im Internet unterwegs. Die Sicherheitsanbieter Trend Micro und Tenable Network Security haben bereits Hinweise zu den Techniken des Trojaners veröffentlicht.
Der Trojaner Regin ist eine fortschrittlicher Trojaner, der Computer infiziert und diese versucht so unauffällig wie möglich zu überwachen. Trend Micro, einer der größten Anbieter von Sicherheits-Software, hat nun eine Liste der Techniken veröffentlicht, die Regin vermutlich einsetzt, um unerkannt zu spionieren.
Bilderstrecke
Die Grafiken von Trend Micro zeigen, welche Techniken der Trojaner Regin vermutlich einsetzt, um Computer auszuspionieren.
Im Forum von Tenable Network Security – einem Spezialisten für Netwerküberwachung – wurden bereits Anzeichen für eine Regin-Infektion diskutiert. Demnach tarnt sich Regin, indem er eigene Programmdateien als Microsoft System-Dateien tarnt und dabei entsprechende Dateinamen nutzt. Außerdem modifiziere Regin verschiedene Registry-Einträge des Windows-PCs.
  • Anzeichen einer Regin-Infektion: Laut dem Forum von Tenable Network Security erstellt Regin Dateien, die wie Systemdateien von Windows aussehen.
Seit wann genau Regin im Internet wütet, ist bislang unbekannt: Laut Trend Micro weisen allerdings Datei-Zeitstempel im Zusammenhang mit Regin bereits auf Angriffe im Jahr 2003 hin. Andere Quellen datieren die Regin-Überwachungen hingegen auf das Jahr 2006, 2008 oder 2011. Klar ist jedoch, dass Regin entwickelt wurde, um unbemerkt Informationen aus den Systemen seiner Opfer zu stehlen.
Aufgrund seiner Programmarchitektur wird Regin auch als Stuxnet-Nachfolger beschrieben, einem bösartigen Computerwurm, der vor vier Jahren ebenfalls andere Computer überwacht hat.

mehr zum Thema