Обзоры новостей, Полезное о связи        01 ноября 2019     

Китайские хакеры украли миллионы текстовых сообщений и телефонных записей

Согласно новому докладу кибербезопасности FireEye — Китайская хакерская группа APT41, поддерживаемая государством, смогла взломать серверы телекоммуникационных фирм и украсть содержимое текстовых сообщений для разведки, которая представляла интерес для Пекина.
Группа, известная как APT41, использовала вредоносное программное обеспечение или вредоносную программу, получившую название «Messagetap», для доступа к серверам, ответственным за отправку и хранение текстовых сообщений, сообщили сотрудники кибербезопасности FireEye. Название телекоммуникационной компании Компания не разглашается.

Вредоносная программа ищет в содержимом текстовых сообщений ключевые слова, представляющие «геополитический интерес для китайской разведывательной коллекции».»Она также ищет конкретные телефонные номера определенных людей из базы данных, которые были взломаны хакерами.

В то время как FireEye не раскрываюи, какие страны или отдельные лица были скомпрометированы, разоблачение хакерской кампании происходит в период повышенной обеспокоенности использованием Китаем технологий для шпионажа. США обвинили производителя телекоммуникационного оборудования Huawei в угрозе национальной безопасности и предположили, что его оборудование может быть использовано Пекином в шпионских целях. Huawei неоднократно опровергала эти обвинения.

По словам FireEye, некоторые ключевые слова, которые искали, включали имена политических лидеров, военных и разведывательных организаций, а также «политических движений, не согласных с китайским правительством.»

Если текстовое сообщение содержало либо целевой номер телефона, либо ключевое слово, оно было бы сохранено и позже украдено хакерами.

В FireEye рассказали, что они обнаружили случаи доступа APT41 к записям деталей вызова, которые включают в себя обзор высокого уровня телефонных звонков между людьми, таких как время, продолжительность и номера. Эти записи касались «иностранных высокопоставленных лиц, представляющих интерес для китайских спецслужб». Последний инструмент APT41 для кражи содержимого текстовых сообщений подчеркивает методы разработки, которые использует эта группа.

Использование Messagetap и таргетинг на чувствительные текстовые сообщения и подробные записи вызовов в масштабе представляет собой развивающийся характер китайских кибершпионажных кампаний, за которыми наблюдают в FireEye.

Стратегический доступ к этим организациям, таким как телекоммуникационные провайдеры, позволяет китайским спецслужбам получать конфиденциальные данные в масштабе широкого спектра приоритетных разведывательных требований.

Дэн Перес, один из исследователей FireEye, сказал в твиттере, что хакеры не нацелены на конкретное программное обеспечение для обработки, а вместо этого идут за сетевым трафиком SMS на уровне оператора. Он объяснил, что теоретически это означало бы, что любая телекоммуникационная компания может пострадать.

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Какой из мобильных операторов, которыми вы пользовались/пользуетесь, оказался самым удобным?

Посмотреть результаты

Загрузка ... Загрузка ...
Полезные команды: Мтс, Билайн, Мегафон, Tele2