중국어 해커는 운영자 네트워크에서 SMS를 훔칠 수 Messagetap 악성 코드를 생성

파이어 아이의 전문가들은 messagetap 악성 코드를 발견, SMS 및 모바일 네트워크를 훔칠 수있는. 중국 정부 해커가 만든.

그는 리눅스 시스템을 위해 설계되었습니다 악성 코드에서 호스팅하기 위해 만들어졌습니다 SMSC (짧은 메시지 서비스 센터) 서버, 통신 사업자의 네트워크에서 짧은 메시지 서비스의 운영에 대한 책임이있는.

악성 코드는 그들에게 특정 일련의 필터를 적용하여 SMS 메시지를 "수신"하는 데 도움이.

"파이어 아이 MANDIANT 최근 APT41 사용하는 새로운 악성 코드 가족을 발견 (중국 APT 그룹). APT41의 최신 스파이 도구, MESSAGETAP, 동안 발견 된 2019 리눅스 서버의 클러스터 내 통신 네트워크 제공 업체에서 조사. 특히, 짧은 메시지 서비스 센터로 운영이 리눅스 서버 (SMSC) 서버 ", - 보고서 파이어 아이 연구원.

연구진은 익명의 이동 통신사의 네트워크를 올해 초에 Messagetap 발견. 그것은 정확히 감염이 발생 아야 지정되지 않은.

악성 코드는 "지연 할 수있다” 이후 도난에 대한 SMS 메시지는 메시지 본문은 특정 키워드가 포함 된 경우. 파이어 아이에 따르면, 이 키워드들 사이의 지정 학적 관심의 다양한 객체 중국 특별 서비스했다, 정치 지도자의 이름을 포함, 군과 정보 기관의 이름, 뿐만 아니라 정치 운동.

또한 읽기: 중국어 해커는 MSSQL 서버에 대한 새로운 백도어를 만들

또한, 악성 코드가 전송 된 메시지 또는 특정 번호에서 관심, 뿐만 아니라 특정 장치, 자신의 IMSI에 따라. 발견시, 동일한 시간에 전화 번호와 IMSI의 수천을 추적.

전문가 상대적와 연관 Messagetap “젊은” 중국어 해커 그룹 APT41. 일찍이, 파이어 아이의 전문가들은이 그룹이 다른 사람과 다른 것을 썼다, 정치 첩보 활동뿐만 아니라 이후, 그것은 또한 명확 금융 동기를 가지고 작업을 실천 (그들은 아마 개인 목적을 위해 그룹의 구성원에 의해 수행된다).

"APT41의 운영 상태가 후원하는 사이버 스파이의 임무뿐만 아니라 재정적으로 동기 부여 침입을 포함했다. 이러한 작업은 빠르면에서 스팬 한 2012 현재 하루 "에, - 보고서 파이어 아이의 전문가.

전문가들은 손상된 모바일 운영자의 네트워크 내에서 그 연락, 공격자는 또한 통화 정보 기록 데이터베이스와 상호 작용 (CDR, 통신 장비의 작동의 로그, 통화에 대한 자세한 정보를 포함). 해커는 CDR은 중국 정보에 관심이 외국 고위 인사와 일치하는 요청.

파이어 아이의 전문가들은 영향을받는 회사의 이름을 공개하지 않았지만, 로이터 기자보고서 MessageTap의 활동은 무슬림 소수 민족을 추적 할 수있는 중국 당국의 노력에 관련이 있음을, 신장 지방에 주로 살고있는 위구르 인.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼