Согласно новому докладу кибербезопасности FireEye — Китайская хакерская группа APT41, поддерживаемая государством, смогла взломать серверы телекоммуникационных фирм и украсть содержимое текстовых сообщений для разведки, которая представляла интерес для Пекина.
Группа, известная как APT41, использовала вредоносное программное обеспечение или вредоносную программу, получившую название «Messagetap», для доступа к серверам, ответственным за отправку и хранение текстовых сообщений, сообщили сотрудники кибербезопасности FireEye. Название телекоммуникационной компании Компания не разглашается.
Вредоносная программа ищет в содержимом текстовых сообщений ключевые слова, представляющие «геополитический интерес для китайской разведывательной коллекции».»Она также ищет конкретные телефонные номера определенных людей из базы данных, которые были взломаны хакерами.
В то время как FireEye не раскрываюи, какие страны или отдельные лица были скомпрометированы, разоблачение хакерской кампании происходит в период повышенной обеспокоенности использованием Китаем технологий для шпионажа. США обвинили производителя телекоммуникационного оборудования Huawei в угрозе национальной безопасности и предположили, что его оборудование может быть использовано Пекином в шпионских целях. Huawei неоднократно опровергала эти обвинения.
По словам FireEye, некоторые ключевые слова, которые искали, включали имена политических лидеров, военных и разведывательных организаций, а также «политических движений, не согласных с китайским правительством.»
Если текстовое сообщение содержало либо целевой номер телефона, либо ключевое слово, оно было бы сохранено и позже украдено хакерами.
В FireEye рассказали, что они обнаружили случаи доступа APT41 к записям деталей вызова, которые включают в себя обзор высокого уровня телефонных звонков между людьми, таких как время, продолжительность и номера. Эти записи касались «иностранных высокопоставленных лиц, представляющих интерес для китайских спецслужб». Последний инструмент APT41 для кражи содержимого текстовых сообщений подчеркивает методы разработки, которые использует эта группа.
Использование Messagetap и таргетинг на чувствительные текстовые сообщения и подробные записи вызовов в масштабе представляет собой развивающийся характер китайских кибершпионажных кампаний, за которыми наблюдают в FireEye. [info_border pre_border_color=»red» width=»100%» text_align=»left» hex_border_color=»» hex_text_color=»»]Стратегический доступ к этим организациям, таким как телекоммуникационные провайдеры, позволяет китайским спецслужбам получать конфиденциальные данные в масштабе широкого спектра приоритетных разведывательных требований.
Дэн Перес, один из исследователей FireEye, сказал в твиттере, что хакеры не нацелены на конкретное программное обеспечение для обработки, а вместо этого идут за сетевым трафиком SMS на уровне оператора. Он объяснил, что теоретически это означало бы, что любая телекоммуникационная компания может пострадать.
[/info_border]