{"id":5648,"date":"2014-11-24T22:53:45","date_gmt":"2014-11-24T22:53:45","guid":{"rendered":"http:\/\/la-uno.com\/blog\/index.php\/2014\/11\/24\/regin-el-malware-que-nos-vigila-desde-hace-anos\/"},"modified":"2015-02-18T14:46:16","modified_gmt":"2015-02-18T20:46:16","slug":"regin-el-malware-que-nos-vigila-desde-hace-anos","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2014\/11\/24\/regin-el-malware-que-nos-vigila-desde-hace-anos\/","title":{"rendered":"Regin, el malware que nos vigila desde hace a\u00f1os"},"content":{"rendered":"<h5><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-514\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/malware.jpg\" alt=\"malware\" width=\"800\" height=\"534\" \/>El sofisticado troyano descubierto por Symantec que lleva espiando a gobiernos, compa\u00f1\u00edas y a usuarios desde al menos 2008,<\/h5>\n<h5>Identificado por primera vez el a\u00f1o pasado por Symantec, <a href=\"http:\/\/en.wikipedia.org\/wiki\/Regin_(malware)\" target=\"_blank\"><em>Regin<\/em><\/a>\u00a0fue utilizado inicialmente entre 2008 y 2011, fecha en la que fue brutalmente retirado, pero regresando como una nueva versi\u00f3n en 2013 y sigue activa.<\/h5>\n<h5>La presencia de <em>Regin<\/em>\u00a0&#8220;confirmada en \u00e1mbitos como la hoteler\u00eda y la aeron\u00e1utica pudo servir, por ejemplo, a sus instigadores para informarse sobre las idas y venidas de algunas personas&#8221;, afirma el experto de Symantec.<\/h5>\n<h5>Seg\u00fan la firma de seguridad, el malware apodado &#8220;Regin&#8221; muestra una estructura con &#8220;un grado de competencia t\u00e9cnica pocas veces visto&#8221;, por lo que se apunta hacia alg\u00fan gobierno como responsable o al menos de la supervisi\u00f3n del dise\u00f1o.<\/h5>\n<h5>La infecci\u00f3n de Regin se puede producir por m\u00faltiples v\u00edas y se divide en cinco fases, de las cuales cuatro est\u00e1n fuertemente codificadas. Adem\u00e1s de ser extremadamente dif\u00edcil de detectar debido a su estructura, el malware cuenta con un sistema de m\u00f3dulos que permite adaptar las funcionalidades a cada objetivo.<\/h5>\n<h5>Infortunadamente M\u00e9xico ocupa un lugar importante en escala siendo el tercer pa\u00eds mas afectado, otros de los pa\u00edses afectados son Irlanda (9%), India (5%), Afganist\u00e1n (5%), Ir\u00e1n (5%), B\u00e9lgica (5%), Austria (5%) y Paquist\u00e1n (5%).<\/h5>\n<h5>Regin es tel tipo &#8216;Backdoor&#8217; capaz de tomar capturas de pantalla, secuestrar el cursor del rat\u00f3n, el robo de contrase\u00f1as, monitorizaci\u00f3n del trafico de red y recuperaci\u00f3n de archivos borrados<\/h5>\n<h5>De acuerdo con Symantec el troyano afecta a las computadoras con sistemas operativos Windows en sus versiones 2000, NT, XP, Vista y 7.<\/h5>\n<p>&nbsp;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5648\" class=\"pvc_stats all  \" data-element-id=\"5648\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El sofisticado troyano descubierto por Symantec que lleva espiando a gobiernos, compa\u00f1\u00edas y a usuarios desde al menos 2008, Identificado por primera vez el a\u00f1o pasado por Symantec, Regin\u00a0fue utilizado inicialmente entre 2008 y 2011, fecha en la que fue brutalmente retirado, pero regresando como una nueva versi\u00f3n en 2013 y sigue activa. La presencia&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5648\" class=\"pvc_stats all  \" data-element-id=\"5648\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5649,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[34,37,179],"tags":[],"class_list":["post-5648","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","category-seguridad","category-servidores"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/malware-primary-100369041-gallery.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1t6","jetpack-related-posts":[{"id":9830,"url":"https:\/\/la-uno.com\/blog\/2017\/01\/19\/nuevo-malware-en-macos-tambien-podria-afectar-linux\/","url_meta":{"origin":5648,"position":0},"title":"Nuevo Malware en macOS, tambi\u00e9n podr\u00eda afectar Linux.","author":"marco","date":"January 19, 2017","format":false,"excerpt":"Un nuevo malware ataca a mac OS, contiene c\u00f3digo que captura imagenes de la pantalla y d ela webcam, as\u00ed como informaci\u00f3n acerca de los dispositivos conectados en la misma red que la Mac infectada, y puede entonces, conectarse con esos otros dispositivos seg\u00fan Malwarebytes. El Malware fue descubierto apenas\u2026","rel":"","context":"In &quot;Apple&quot;","block_context":{"text":"Apple","link":"https:\/\/la-uno.com\/blog\/category\/apple\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/01\/mac_malware.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/01\/mac_malware.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2017\/01\/mac_malware.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":8594,"url":"https:\/\/la-uno.com\/blog\/2015\/12\/03\/adobe-da-otro-paso-a-la-muerte-de-flash-sustituyendolo-por-animate-cc\/","url_meta":{"origin":5648,"position":1},"title":"Adobe da otro paso a la muerte de Flash, sustituyendolo por Animate CC","author":"marco","date":"December 3, 2015","format":false,"excerpt":"Adobe da un paso m\u00e1s a la muerte de flash sustituyendo la herramienta para la creaci\u00f3n de animaciones en flash (Flash Professional) por Animate CC. Bueno, para ser mas sinceros ya se pod\u00eda hacer animaciones basadas en HTML5 \u00a0directamente en Flash professional y t\u00e9cnicamente hablando Adobe solo le ha cambiado\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/12\/FlashHTML5-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/12\/FlashHTML5-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/12\/FlashHTML5-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/12\/FlashHTML5-1.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5717,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/21\/2014-el-ano-de-la-infraccion-de-datos-2015-peor\/","url_meta":{"origin":5648,"position":2},"title":"2014 el a\u00f1o de la infracci\u00f3n de datos, 2015 peor.","author":"marco","date":"December 21, 2014","format":false,"excerpt":"El tiempo va avanzando y as\u00ed como las acciones policiales para atrapar y penalizar a autores de malware se van visto m\u00e1s efectivas las medidas que adquieren los hackers igual van en aumento. Se estima que para 2015 los hackers tambi\u00e9n implementen nuevas medidas de amenazas que podr\u00edan complicar la\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5700,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/17\/datos-sobre-la-seguridad-empresarial-revelados-por-oracle\/","url_meta":{"origin":5648,"position":3},"title":"Datos sobre la seguridad empresarial revelados por Oracle","author":"marco","date":"December 17, 2014","format":false,"excerpt":"La intrusi\u00f3n no autorizada a servidores de cualquier compa\u00f1\u00eda u organizaci\u00f3n siempre termina en perdidas de millones, y a\u00fan a eso se le suma la perdida de clientes, confianza y oportunidades de negocios, hace poco se hablaba sobre el mas grande ataque registrado a Sony Pictures y las perdidas que\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Finger-print.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5741,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/23\/conexiones-a-internet-en-corea-del-norte-colapsan-otra-vez\/","url_meta":{"origin":5648,"position":4},"title":"Conexiones a Internet en Corea del Norte colapsan, otra vez.","author":"marco","date":"December 23, 2014","format":false,"excerpt":"Seg\u00fan comunica un grupo estadounidense que vigila al pa\u00eds asi\u00e1tico en sus esfuerzos por volver en linea, las 4 redes a Internet con las que dispone Corea del Norte todas suministradas por la firma china de comunicaciones China Unicom, cayeron a las 15 hrs. 41 min. GMT y una hora\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/IP-Corea-Norte-Seguridad-Internet.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5482,"url":"https:\/\/la-uno.com\/blog\/2015\/02\/18\/all-your-data-belongs-to-us-la-nsa-se-ha-metido-hasta-la-cocina\/","url_meta":{"origin":5648,"position":5},"title":"All your data belongs to US, la NSA se ha metido hasta la cocina","author":"marco","date":"February 18, 2015","format":false,"excerpt":"La NSA, la agencia de seguridad nAciona (de Estados Unidos) vuelve a dar de que hablar tras darse a conocer que ha logrado meterse en el firmware de varios fabricantes de discos duros. El prop\u00f3sito: recolectar datos de objetivos de alto nivel. La forma de seguridad Kaspersky descubri\u00f3 m\u00faltiples computadoras\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/IMG_0796.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/IMG_0796.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/IMG_0796.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5648"}],"version-history":[{"count":2,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5648\/revisions"}],"predecessor-version":[{"id":5652,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5648\/revisions\/5652"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5649"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}