La empresa de seguridad informática Symantec, responsable de los productos Norton, dijo que su investigación mostraba que posiblemente un "Estado nación" sea el desarrollador del malware llamado Regin, o Backdoor.Regin, pero Symantec no identificó a ningún país ni víctima.
Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión financiera importante.
"El tiempo y los recursos empleados indican que el responsable es un país", aseguró.
Symantec dijo que el diseño de Regin "lo hace altamente apropiado para operaciones de vigilancia persistentes, de largo plazo contra blancos", y que fue retirado en el 2011, pero reapareció desde el 2013 en adelante.
El malware usa varias características "invisibles" e incluso "cuando su presencia es detectada, es muy difícil determinar qué está haciendo", según Symantec. Dijo que "muchos componentes de Regin siguen sin ser descubiertos y que podrían existir funcionalidades y versiones adicionales".
Casi la mitad de todas las infecciones ocurrieron en direcciones de proveedores de servicios de internet, dijo el reporte.
Agregó que los objetivos eran clientes de compañías, en lugar de las compañías en sí. Cerca de un 28% de los blancos estaban en el sector de telecomunicaciones, mientras que hubo otras víctimas en firmas de energía, aerolíneas, hotelería e investigación, dijo Symantec.
La compañía describió al malware como uno de cinco etapas, cada una "oculta y cifrada, con la excepción de la primera etapa".
Dijo que "cada etapa individual entrega poca información sobre el paquete completo. Sólo al conseguir las cinco etapas es posible analizar y entender la amenaza".
Regin también usa lo que se llama un enfoque modular que permite cargar características escogidas a la medida de sus objetivos, el mismo método aplicado en otros malware, como Flamer y Weevil (The Mask), dijo la compañía de antivirus.
Algunas de sus características eran similares a las del malware Duqu, descubierto en septiembre del 2011 y relacionado a un gusano llamado Stuxnet, descubierto el año previo.
A la inversa de Stuxnet, que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de Regin es recolectar diferentes tipos de datos y no sabotear un sistema de control industrial.
Symantec dijo que Rusia y Arabia Saudita representaban cerca de la mitad de las infecciones confirmadas del malware Regin y que los otros países eran México, Irlanda, India, Irán, Afganistán, Bélgica, Austria y Pakistán.
Más Noticias
Una familia fue hallada sin vida por inhalación de monóxido de carbono en un departamento de Bahía Blanca
La familia fallecida se había mudado hacía pocos días al inmueble en Bahía Blanca, donde descubrieron la tragedia tras activar el protocolo de búsqueda por desaparición. Las autoridades confirmaron que la causa de muerte fue por inhalación de monóxido de carbono
Cómo hacer la declaración de la Renta 2026 si has tenido un hijo
La Agencia Tributaria permite aplicar reducciones y beneficios adicionales según la situación familiar, laboral y la comunidad autónoma

El PIB español confirma un avance del 2,8% en 2025 tras crecer un 0,8% en el último trimestre
La economía española aceleró en los últimos cuatro meses con un impulso que supera en dos décimas lo previsto, pero la expansión en el conjunto del año queda por debajo del 3,5% de 2024

¿Cuánto tarda en regenerarse el hígado y cómo mantenerlo sano?
Este órgano cumple funciones esenciales para el cuerpo, por lo que es indispensable adoptar ciertas medidas saludables

‘Top Chef: dulces y famosos’: una expulsión atípica, el error de Ivana Rodríguez y la decepción de los jueces
El programa de repostería de RTVE ha vivido una entrega cargada de tensión y decisiones estratégicas con el fin de llegar a la gran final
