hackers chineses criar malwares Messagetap que pode roubar SMS a partir de redes de operadoras

especialistas FireEye descobriu o malware messagetap, que pode roubar sms e redes móveis. hackers do governo chinês criou.

Tele malware é projetado para máquinas Linux e foi criado para ser hospedado em SMSC (Centro de Serviços de Mensagens Curtas) servidores, que são responsáveis ​​pela operação do serviço de mensagens curtas nas redes de operadoras de telecomunicações.

Malware ajuda a “ouvir” mensagens SMS através da aplicação de um conjunto de filtros específicos para eles.

“FireEye Mandiant descobriu recentemente uma nova família de malware utilizado por APT41 (um grupo APT chinês). ferramenta de espionagem mais recente do APT41, MESSAGETAP, foi descoberto durante um 2019 investigação em um provedor de rede de telecomunicações dentro de um cluster de servidores Linux. Especificamente, esses servidores Linux operados tão curto Message Service Center (SMSC) servidores”, - relatório pesquisadores FireEye.

Os investigadores descobriram Messagetap na rede de uma operadora de celular sem nome no início deste ano. Não é especificado ow exatamente a infecção ocorreu.

Malware é capaz de “atraso” mensagens SMS para o roubo posterior se o corpo da mensagem contém determinadas palavras-chave. De acordo com a FireEye, entre essas palavras-chave foram vários objetos de interesse geopolítico para serviços especiais chinesas, incluindo os nomes dos líderes políticos, os nomes das organizações militares e de inteligência, bem como os movimentos políticos.

Leia também: hackers chineses criar uma nova backdoor para servidores MSSQL

Além disso, o malware está interessado em mensagens enviadas de ou para determinados números, bem como os dispositivos específicos, com base em sua IMSI. No momento da descoberta, que acompanhou milhares de números de telefone e IMSI ao mesmo tempo.

Especialistas Messagetap associado com a relativamente “jovem” APT41 grupo de hackers chineses. mais cedo, especialistas FireEye escreveu que este grupo é diferente dos outros, pois além de espionagem política, ele também pratica operações que têm motivos financeiros claros (eles provavelmente são realizadas por membros do grupo para fins pessoais).

“As operações da APT41 incluíram missões de espionagem cibernética patrocinada pelo Estado, bem como intrusões financeiramente motivados. Estas operações têm atravessado já a partir de 2012 até os dias atuais”, - especialistas FireEye relatório.

Os analistas escrevem que na rede do operador móvel comprometida, os atacantes também interagiu com o banco de dados registro de chamada detalhe (CDR, registros da operação de equipamentos de telecomunicações, incluindo informações detalhadas sobre as chamadas). Hackers solicitado CDRs correspondência dignitários estrangeiros de interesse para a inteligência chinesa.

Embora os especialistas FireEye não revelou o nome da empresa afetada, Reuters repórteresrelatório que a actividade da MessageTap está relacionada com os esforços das autoridades chinesas para controlar a minoria muçulmana, Uigures vivem principalmente na província de Xinjiang.

Sobre Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Além disso, verifique

topo 10 os golpes mais populares de 2021

topo 10 o esquema de phishing mais popular de 2021

A análise da Positive Technologies publicou recentemente um relatório onde discutiu os mais comuns …

Que comece a caça aos pixels do Facebook

Que comece a caça aos pixels do Facebook

Mozilla, um criador de navegador, anunciou recentemente sua colaboração com uma redação sem fins lucrativos Markup. O coletivo …

Deixe uma resposta