Chinesische Hacker schaffen Messagetap Malware, die SMS von Betreibernetzen stehlen

FireEye Experten entdeckten die messagetap Malware, was können SMS und mobile Netzwerke stehlen. Chinesische Regierung Hacker erstellt es.

Ter Malware für Linux-Maschinen entworfen und geschaffen werden gehostet SMSC (Short Message Service Center) Server, die sind verantwortlich für den Betrieb des Kurznachrichtendienstes in den Netzen der Telekom-Betreiber.

Malware hilft zu „hören“, um SMS-Nachrichten durch eine Reihe spezieller Filter für sie geltenden.

„FireEye Mandiant entdeckte vor kurzem eine neue Malware-Familie, die von APT41 (eine chinesische APT Gruppe). APT41 neueste Spionage-Tool, MESSAGETAP, während einer wurde entdeckt 2019 Untersuchung bei einem Telekommunikationsnetzbetreiber innerhalb eines Clusters von Linux-Servern. Speziell, Dieser Linux-Server als Short Message Service Center betrieben (SMSC) Server“, - Bericht FireEye Forscher.

Die Forscher entdeckten Messagetap auf eine unbenannte Netzwerk des Mobilfunkanbieters zu Beginn dieses Jahres. Es ist nicht ow genau die Infektion aufgetreten angegeben.

Malware ist in der Lage „delay” SMS-Nachrichten für eine spätere Diebstahl, wenn der Nachrichtentext enthält bestimmte Schlüsselwörter. Nach FireEye, unter diesen Schlüsselwörtern waren verschiedene Gegenstände von geopolitischen Interesse für die chinesischen Sonderleistungen, einschließlich der Namen der politischen Führer, die Namen der militärischen und geheimdienstlichen Organisationen, sowie politische Bewegungen.

lesen Sie auch: Chinesische Hacker erstellen Sie eine neue Backdoor für MSSQL-Server

zusätzlich, die Malware wird in Nachrichten interessiert oder von bestimmten Nummern gesendet, sowie spezielle Geräte, auf der Grundlage ihrer IMSI. Zum Zeitpunkt der Entdeckung, es verfolgt Tausende von Telefonnummern und IMSI zugleich.

Spezialisten Associate Messagetap mit dem relativ “jung” Chinesische Hacker-Gruppe APT41. Vorhin, FireEye Experten geschrieben, dass diese Gruppe von anderen unterscheidet, da zusätzlich zu den politischen Spionage, sie übt auch Operationen, die klare finanzielle Motive haben (sie werden wahrscheinlich von den Mitgliedern der Gruppe für persönliche Zwecke durchgeführt).

„APT41 Operationen haben staatlich geförderte Cyber-Spionage-Missionen sowie finanziell motivierte Eingriffe enthalten. Diese Operationen sind von bereits aufgespannt als 2012 bis zum heutigen Tag", - Bericht FireEye Spezialisten.

Analysten schreiben, dass in das Netz des Mobilfunkbetreibers beeinträchtigt, die Angreifer in Wechselwirkung auch mit der Anrufdetaildatensatz-Datenbank (CDR, Protokolle des Betriebes von Telekommunikationsanlagen, einschließlich detaillierte Informationen über Anrufe). Hacker angefordert CDRs ausländische Würdenträger von Interesse für chinesische Intelligenz passend.

Obwohl FireEye Experten haben den Namen der betroffenen Unternehmen nicht offen legen, Reuters ReporterBericht dass MessageTap Aktivität ist auf die Bemühungen der chinesischen Behörden aus der muslimischen Minderheit zu verfolgen, Uiguren vor allem in der Provinz Xinjiang leben.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"