About: Regin (malware)     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : dbo:Software, within Data Space : dbpedia.org:8891 associated with source document(s)
QRcode icon
http://dbpedia.org:8891/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FRegin_%28malware%29

Regin (also known as Prax or QWERTY) is a sophisticated malware and hacking toolkit used by United States' National Security Agency (NSA) and its British counterpart, the Government Communications Headquarters (GCHQ). It was first publicly revealed by Kaspersky Lab, Symantec, and The Intercept in November 2014. The malware targets specific users of Microsoft Windows-based computers and has been linked to the US intelligence-gathering agency NSA and its British counterpart, the GCHQ. The Intercept provided samples of Regin for download, including malware discovered at a Belgian telecommunications provider, Belgacom. Kaspersky Lab says it first became aware of Regin in spring 2012, but some of the earliest samples date from 2003. (The name Regin is first found on the VirusTotal website on 9

AttributesValues
rdf:type
rdfs:label
  • ريجن (برمجية خبيثة) (ar)
  • Regin (Trojanisches Pferd) (de)
  • Regin (malware) (es)
  • Regin (malware) (eu)
  • Regin (logiciel malveillant) (fr)
  • レジン (マルウェア) (ja)
  • 레긴 (악성 소프트웨어) (ko)
  • Regin (malware) (en)
  • Regin (вирус) (ru)
  • 瑞晶 (zh)
rdfs:comment
  • Regin ist eine Spionagesoftware, die im November 2014 großes Medienecho fand. Die Softwareunternehmen Kaspersky Lab und Symantec veröffentlichten beide Dokumente, in denen Regin analysiert wird. Regin hat neben Einzelpersonen gezielt Behörden, Telekommunikationsfirmen und Forschungsunternehmen ausgespäht. Betroffen waren vor allem Russland und Saudi-Arabien, aber auch Länder in Westeuropa, darunter Deutschland und Österreich. Der Name wurde der Software von Microsoft-Sicherheitsexperten gegeben, in Anlehnung an den gleichnamigen Zwerg aus der nordischen Mythologie. Im Januar 2015 wurde bekannt, dass Regin ein NSA-Werkzeug ist, das die „Five-Eyes“-Geheimdienste nutzen. (de)
  • Regin, (Prax edo WarriorPride) izenez ere ezaguna, 2014ko irailean Kaspersky Lab eta enpresek ezagutzera eman zuten malwarea da. (eu)
  • Regin est un logiciel malveillant sophistiqué, découvert par Kaspersky Lab et Symantec, révélé en novembre 2014. Actif depuis au moins 2008, il serait utilisé comme plate-forme de cyberespionnage contre des organisations privées et publiques. Selon The Intercept, sur la base d'informations fournies notamment par Edward Snowden, ce maliciel aurait été créé par la National Security Agency (NSA) et son homologue britannique, le Government Communications Headquarters (GCHQ), et aurait servi à espionner les institutions européennes et l'entreprise de télécommunications Belgacom. (fr)
  • レジン(英語: Regin)は、2014年に存在が明らかにされたマルウェアである。 2014年11月24日、アンチウイルスソフトウェア企業シマンテックは、2008年以降世界中の政府機関・企業・研究機関・個人などを標的とする組織的なスパイ活動に使用され、スタックスネットと共通の特徴を有する高度なスパイウェアレジンを発見した、と発表した。同社の研究者は、レジンの構造が複雑であることから、その開発には相当の時間と資源が費やされ、国家が関わっている、との見方を示した。 同日、ニュースサイトジ・インターセプトは、レジンにアメリカ合衆国とイギリスの情報機関が関与している可能性を指摘、欧州連合やベルギーのネットワークに対する攻撃に使用されていた、と報じた。 レジンの感染が確認された国は、ロシア(28%)・サウジアラビア(24%)・メキシコ・アイルランド・インド・アフガニスタン・イラン・ベルギー・オーストリア・パキスタンであり、アメリカ合衆国での感染は報告されていない。発生時期は2008年-2011年および2013年以降であった。 (ja)
  • 瑞晶(英語:Regin)是美国国家安全局及英国政府通信总部使用的一个复杂恶意软件和黑客工具包,于2014年11月被卡巴斯基实验室、赛门铁克和The Intercept首次公开披露,被称为“最复杂的恶意软件之一”、“国家级病毒”。卡巴斯基实验室表示,该实验室首次发现瑞晶于2012年春季,但其中一些最早的样本可追溯到2003年。 赛门铁克则称,瑞晶使用了隐形技术,可躲避一些反病毒软件的检测,可用于对目标的长期监视活动。 (zh)
  • ريجن (بالإنجليزية: Regin)‏ هو برمجية خبيثة متطورة كشفت عنها كاسبرسكي لاب وسيمانتك في نوفمبر عام 2014 والتي تستهدف مستخدمين محددين والذين يستخدمون أجهزة الحاسوب المستندة على نظام مايكروسوفت ويندوز. كاسبرسكي لاب تقول أنها أصبحت على دراية بوجود ريجن في ربيع عام 2012 لكن مع بعض من العينات تاريخها يعود إلى عام 2003. في موقع فايروس توتال ظهر الاسم ريجن لأول مرة في 9 مارس 2011. قالت صحيفة دي فيلت أن أحد خبراء الأمان في مايكروسوفت أعطى الاسم «ريجن» لهذه البرمجية في 2011. (ar)
  • Regin es un sofisticado malware revelado por Kaspersky Lab​ y Symantec en noviembre de 2014 cuyos blancos son usuarios específicos de computadoras basadas en Microsoft Windows.​ Kaspersky Lab dijo que estuvo alerta de Regin desde la primavera de 2012, pero que algunas de las primeras pistas datan del 2003.​ El nombre Regin se encuentra por primera vez en el website VirusTotal el 9 de marzo de 2011.​ De las computadoras infectadas por Regin, 28 % están en Rusia, 24 % en Arabia Saudita, 9 % tanto en México como en Irlanda, y 5 % en India, Afganistán, Irán, Bélgica, Austria y Pakistán.​ Kaspersky Lab fue incapaz de determinar la ruta de ataque y dijo que las víctimas principales son individuos privados, pequeños negocios y compañías de telecomunicaciones. Regin ha sido comparado con Stuxnet y (es)
  • Regin (also known as Prax or QWERTY) is a sophisticated malware and hacking toolkit used by United States' National Security Agency (NSA) and its British counterpart, the Government Communications Headquarters (GCHQ). It was first publicly revealed by Kaspersky Lab, Symantec, and The Intercept in November 2014. The malware targets specific users of Microsoft Windows-based computers and has been linked to the US intelligence-gathering agency NSA and its British counterpart, the GCHQ. The Intercept provided samples of Regin for download, including malware discovered at a Belgian telecommunications provider, Belgacom. Kaspersky Lab says it first became aware of Regin in spring 2012, but some of the earliest samples date from 2003. (The name Regin is first found on the VirusTotal website on 9 (en)
  • 레긴(Regin, Prax, QWERTY)는 미국의 국가안보국(NSA)과 영국의 정부통신본부(GCHQ)가 사용하는 복잡한 악성 소프트웨어이자 해킹 툴킷이다. 2014년 11월 카스퍼스키 랩, 시만텍, 디 인터셉트에 의해 최초로 공개되었다. 이 악성 소프트웨어는 마이크로소프트 윈도우 기반 컴퓨터의 특정 사용자들을 대상으로 동작하며 미국의 국가안보국과 영국의 정부통신본부로 연결된다. 디 인터셉트는 벨기에 통신 제공업체 에서 발견된 악성 소프트웨어를 포함하여 다운로드를 위한 레긴의 샘플들을 제공하였다. 카스퍼스키 랩은 2012년 봄 레긴을 처음 인지하게 되었지만 최초 샘플 중 일부는 2003년부터라고 이야기한다. (레긴이라는 이름은 2011년 3월 9일 바이러스토탈 웹사이트에서 처음 발견되었다.)전 세계적으로 레긴에 감염된 컴퓨터들 가운데 28%는 러시아, 24퍼센트는 사우디아라비아, 9퍼센트는 각각 멕시코와 아일랜드섬, 5퍼센트는 각각 인도, 아프가니스탄, 이란, 벨기에, 오스트리아, 파키스탄이었다. 카스퍼스키 랩은 최근 다중 공격 벡터 사용을 발견했다. USB 및 BIOS 수정은 다량의 악성 소프트웨어가 포트 1, 2, 3, 5를 통해 주입될 수 있다. 기타 수많은 서비스와 프로세스들이 희생자에게 나타난다. 개발자의 백 룸(back room)은 SHA2 메시지 다이제스트 충돌들을 발견하고 있으며, CPU 시간을 많이 차지한다고 이야기된다. 바이러스 소프트웨어 업데이트가 업데이트를 다소 변경하면(이를테면 사용자 당 256바이트의 랜덤 데이터) 모든 사용자마다 충돌이 발생하게 된다. 카스퍼스키는 이 악성 소프트웨어 (ko)
  • Regin — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows,обнаруженный Лабораторией Касперского и Symantec в ноябре 2014 года. По оценке представителей «Лаборатории Касперского», первые сообщения об этом вирусе появились весной 2012 года, а самые ранние выявленные экземпляры датируются 2003 годом (само название Regin впервые появилось на антивирусном онлайн-сервисе VirusTotal 9 марта 2011 года). Среди компьютеров, зараженных вирусом Regin, 28 % — в России, 24 % — в Саудовской Аравии, по 9 % — в Мексике и Ирландии, и по 5 % в Индии, Афганистане, Иране, Бельгии, Австрии и Пакистане. (ru)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3331 as of Sep 2 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (62 GB total memory, 43 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software