Китайская группа APT41 шпионила за пользователями через SMS - SafeTech | SafeTech

Китайская группа APT41 шпионила за пользователями через SMS

Эксперты из FireEye Mandiant обнаружили новый инструмент – MESSAGETAP. Его использует китайская группировка APT41 для перехвата SMS-трафика с серверов коммуникационных компаний с целью кражи контента SMS-сообщений. Хакеры внедрили MESSAGETAP в сети неназванного телекоммуникационного провайдера в целях шпионажа.

Китайская группа APT41

Предположительно спонсируемая Китаем группа APT41 специализируется на кибершпионаже и на кампаниях, преследующих финансовую выгоду. Активна с 2012 года.

Со слов экспертов, APT41 скомпрометировала кластер серверов Linux некоего телекомпровайдера для перехвата сообщений высокопоставленных лиц, представляющих интерес для китайского правительства. Хакеров интересовали сообщения, относящиеся к политическим лидерам, военным или разведорганизациям, а также оппозиционным политическим движениям.

Серверы, где был обнаружен MESSAGETAP, функционировали как SMS-центры и отвечали за доставку SMS-сообщений получателям. Инструмент MESSAGETAP представляет собой 64-битный ELF-анализатор данных, загружаемый скриптом установки. После установки вредонос проверяет наличие конфигурационных файлов keyword_parm.txt и parm.txt, содержащих инструкции относительно того, какие текстовые сообщения нужно извлечь. После прочтения и загрузки в память оба конфигурационных файла удаляются с диска, далее MESSAGETAP загружает списки с ключевыми словами и IMSI номерами и приступает к мониторингу всех сетевых соединений от и к серверу. Он использует библиотеку libpcap для просмотра трафика и извлекает метаданные SMS-сообщений, включая содержание SMS-сообщения, номер IMSI, а также телефонные номера отправителя и получателя.

Кроме того, APT41 искала базы данных с подробными записями о вызовах (Call Detail Record) отдельных лиц, включающие информацию о времени, когда были совершены звонки, используемые телефонные номера и продолжительность разговоров.

В FireEye Mandiant не назвали атакованного провайдера, но отметили, что он находится в стране, которая является «стратегическим конкурентом» Китая.

Опубликовано 1 ноября 2019 года на отраслевом портале ib-bank.ru

Источник: https://ib-bank.ru/bisjournal/news/12343