{"id":254,"date":"2014-11-24T22:30:20","date_gmt":"2014-11-24T22:33:50","guid":{"rendered":"https:\/\/e1fefvirus-regis-530x274.jpg"},"modified":"2015-07-16T15:31:29","modified_gmt":"2015-07-16T21:31:29","slug":"descubren-virus-que-espia-gobiernos-y-empresas-en-mexico-y-otros-paises","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/descubren-virus-que-espia-gobiernos-y-empresas-en-mexico-y-otros-paises\/","title":{"rendered":"Descubren virus que esp\u00eda gobiernos y empresas en M\u00e9xico y otros pa\u00edses"},"content":{"rendered":"<p>El virus Regin, descubierto por Symantec, ataca sistemas Windows y servir\u00eda para recolectar informaci\u00f3n; The Intecerpt asegura que la pista conduce al las agencias de inteligencia de EU e Inglaterra.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/aristeguinoticias.com\/wp-content\/uploads\/2014\/11\/virus-regis-530x274.jpg\" alt=\"\" width=\"530\" height=\"274\" border=\"0\" \/><\/p>\n<p>La empresa Symantec inform\u00f3 que, despu\u00e9s de varios a\u00f1os de investigaci\u00f3n, descubri\u00f3 la existencia de un sofisticado programa inform\u00e1tico utilizado en campa\u00f1as de espionaje sistem\u00e1tico contra empresas e instituciones, en Rusia y Arabia Saudita principalmente, pero tambi\u00e9n en M\u00e9xico, Irlanda e India.<\/p>\n<p>El pasado domingo la empresa creadora del antivirus Norton, afirm\u00f3 que el programa llamado \u2018Regin\u2019, \u201ces una pieza compleja de software malicioso (\u2026) cuya estructura muestra un grado de competencia t\u00e9cnica que no es muy com\u00fan\u201d, explic\u00f3 la compa\u00f1\u00eda estadunidense la noche del domingo en un comunicado.<\/p>\n<p>Adem\u00e1s, \u201cofrece a sus controladores un marco de gran alcance para la vigilancia de masas y se ha empleado en operaciones de espionaje contra organizaciones gubernamentales, operadores de infraestructura, empresas, investigadores y personas\u201d, inform\u00f3 La Jornada.<\/p>\n<p>El sitio The Intercept, dirigido por el periodista estadounidense que revel\u00f3 la red de espionaje de Prism en 2013, Glenn Greenwald, inform\u00f3 que est\u00e1n relacionadas con ataques de dicho virus inform\u00e1tico las agencias de inteligencia de Estados Unidos e Inglaterra, y mencionaron ejemplos de afectaciones a la Uni\u00f3n Europea con una compa\u00f1\u00eda de telecomunicaciones de B\u00e9lgica llamada Grupo Belgacom.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/aristeguinoticias.com\/wp-content\/uploads\/2014\/11\/intercept-1.jpg\" alt=\"\" width=\"590\" height=\"363\" border=\"0\" \/><\/p>\n<p>El sitio de Greenwald se\u00f1ala que tom\u00f3 la informaci\u00f3n de los documentos de la Agencia de Seguridad Nacional (NSA por sus siglas en ingl\u00e9s) proporcionados por, el ex contratista de la CIA, Eduard Snowden.<\/p>\n<p>La empresas m\u00e1s da\u00f1ada han sido de telecomunicaciones y en cuanto a pa\u00edses Rusia es el pa\u00eds m\u00e1s afectado, con el 28 por ciento de los casos, seguido de Arabia Saudita (24 por ciento), Irlanda y M\u00e9xico (9 por ciento cada uno) e India (5 por ciento).<\/p>\n<p>El programa se instala en varias fases y est\u00e1 dise\u00f1ado para permanecer oculto durante mucho tiempo. Incluso cuando se descubre es complicado averiguar qu\u00e9 es lo que hace. Symantec consigui\u00f3 localizar el software, aunque cree que hay funciones y variantes que aun no se descubrieron.<\/p>\n<p>El troyano puede tomar capturas de la pantalla, robar contrase\u00f1as, vigilar el tr\u00e1fico de datos y recuperar datos borrados.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/aristeguinoticias.com\/wp-content\/uploads\/2014\/11\/fig2-sectors.png\" alt=\"\" width=\"380\" height=\"327\" border=\"0\" \/><\/p>\n<p>De acuerdo con la BBC de Londres, Symantec no detect\u00f3 todav\u00eda infecciones en Estados Unidos o China y fue usado para espiar a instituciones gubernamentales, empresas e individuos.<\/p>\n<p>Y que por su complejidad fue desarrollado por un gobierno o m\u00e1s de uno, posiblemente uno de Occidente, que debi\u00f3 dedicar meses o a\u00f1os para escribir el software.<\/p>\n<p>Sian John, estratega de seguridad de Symantec, le dijo a la BBC: \u201cParece ser que se trata (de una herramienta para) recolectar inteligencia, parece haber sido desarrollada por una agencia de inteligencia para recolectar informaci\u00f3n\u201d.<\/p>\n<p>Regin es capaz de infectar dispositivos con diferentes estrategias. Seg\u00fan Symantec, en algunos casos puede ser cuando un objetivo visita un sitio web que contiene un c\u00f3digo maligno o al ejecutar aplicaci\u00f3n infectada.<\/p>\n<p>As\u00ed funciona el virus:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/aristeguinoticias.com\/wp-content\/uploads\/2014\/11\/fig1-architecture.png\" alt=\"\" width=\"591\" height=\"630\" border=\"0\" \/><\/p>\n<p><a href=\"http:\/\/www.symantec.com\/security_response\/writeup.jsp?docid=2013-121221-3645-99&amp;tabid=3\">Symantec muestra las instrucciones para quitar ese virus.<\/a><\/p>\n<p>(Con informaci\u00f3n de Symantec, La Jornada y BBC de Londres)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El virus Regin, descubierto por Symantec, ataca sistemas Windows y servir\u00eda para recolectar informaci\u00f3n; The Intecerpt asegura que la pista conduce al las agencias de inteligencia de EU e Inglaterra.&hellip;<\/p>\n","protected":false},"author":1,"featured_media":678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-254","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=254"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/254\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/678"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}