Bilişim güvenliği alanında uzman Symantec şirketi tarafından yapılan açıklamaya göre "Regin" ekran görüntüleri alıyor, bilgisayar donanımının bazı parçalarının uzaktan kumanda edilmesini sağlıyor. Şifreleri çalan casusluk yazılım, sızdığı sistemlerdeki ağ ve veri trafiğini izliyor, silinmiş verileri yeniden oluşturuyor.
Elde ettiği verileri şifreleyip "sahibine" gönderen "Regin"in birçok özelliğinin hâlâ keşfedilmemiş olduğuna dikkat çekiliyor. Uzmanlar, anti-virüs ve diğer güvenlik programlarının saptayamadığı casus yazılımın bıraktığı tek izin "dışarı"ya gönderdiği sözkonusu verilerden oluştuğuna dikkat çekiyor.
Ana hedef telekomünikasyon ve iletişim şirketleri
"Regin"in 2008 – 2011 yılları arasında aktif olduğu, 2013 yılında yeni bir sürümünün devreye sokulduğu belirlendi. Kamu kurumları, özel şirketler, araştırma enstitüleri ve özel şahıslar "Regin"in hedefleri arasında yer alıyor. Telekomünikasyon ve internet servis sağlayıcılarına ait şebekeler, casus yazılımın sızdığı sistemlerin başında geliyor. Uzmanlar, "Regin"in telekomünikasyon şebekeleri üzerinden kullanıcıların görüşmelerini dinlediği ihtimali üzerinde duruyor.
Yazılımın bulaştığı bilgisayar şebekelerinin başında yüzde 28'le Rusya geliyor. Rusya'yı yüzde 24'le Suudi Arabistan izliyor. Meksika, İrlanda, Hindistan, Afganistan, İran, Belçika, Avusturya ve Pakistan listede yer alan diğer ülkeler.
"Regin"in kaynak kodlarını inceleyen uzmanlar, geliştirilmesinin uzun yıllar ve büyük maddi kaynak gerektirdiğine dikkat çekiyor. Bir başka saptama ise, bu kadar kapsamlı kaynağa yalnızca devletlerin sahip olduğu yönünde.
2010 yılında Natan'daki İran nükleer tesisinin uranyum santrifüjleri "Stuxnet" adı verilen bir zararlı yazılım tarafından sabote edilmiş, İran saldırıdan ABD ve İran'ı sorumlu tutmuştu.