Эксперты из FireEye Mandiant обнаружили новый инструмент – MESSAGETAP. Его использует китайская группировка APT41 для перехвата SMS-трафика с серверов коммуникационных компаний с целью кражи контента SMS-сообщений. Хакеры внедрили MESSAGETAP в сети неназванного телекоммуникационного провайдера в целях шпионажа.

Предположительно спонсируемая Китаем группа APT41 специализируется на кибершпионаже и на кампаниях, преследующих финансовую выгоду. Активна с 2012 года.

Со слов экспертов, APT41 скомпрометировала кластер серверов Linux некоего телекомпровайдера для перехвата сообщений высокопоставленных лиц, представляющих интерес для китайского правительства. Хакеров интересовали сообщения, относящиеся к политическим лидерам, военным или разведорганизациям, а также оппозиционным политическим движениям.

Серверы, где был обнаружен MESSAGETAP, функционировали как SMS-центры и отвечали за доставку SMS-сообщений получателям. Инструмент MESSAGETAP представляет собой 64-битный ELF-анализатор данных, загружаемый скриптом установки. После установки вредонос проверяет наличие конфигурационных файлов keyword_parm.txt и parm.txt, содержащих инструкции относительно того, какие текстовые сообщения нужно извлечь. После прочтения и загрузки в память оба конфигурационных файла удаляются с диска, далее MESSAGETAP загружает списки с ключевыми словами и IMSI номерами и приступает к мониторингу всех сетевых соединений от и к серверу. Он использует библиотеку libpcap для просмотра трафика и извлекает метаданные SMS-сообщений, включая содержание SMS-сообщения, номер IMSI, а также телефонные номера отправителя и получателя.

Кроме того, APT41 искала базы данных с подробными записями о вызовах (Call Detail Record) отдельных лиц, включающие информацию о времени, когда были совершены звонки, используемые телефонные номера и продолжительность разговоров.

В FireEye Mandiant не назвали атакованного провайдера, но отметили, что он находится в стране, которая является «стратегическим конкурентом» Китая.

1 ноября, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.12.2025
ITRC: Малый бизнес в США страдает от латентного «киберналога»
17.12.2025
Угон аккаунта в Max будет равносилен компрометации онлайн-банка
17.12.2025
В 2026 году число кибератак на российские компании может вырасти на 35%
17.12.2025
Россиянам выдадут коробку с QR-кодами на случай шатдаунов
17.12.2025
Бесплатные proxy сливают диалоги с чат-ботами на сторону. Официально
17.12.2025
«Это уже более точечная привязка». Реестр IMEI в обмен на ослабление масштабных блокировок?
16.12.2025
OpenAI совершенствует модели защиты «на передовых рубежах»
16.12.2025
Мнение: Риски для «Мира» — QR-коды, биометрия и цифровой рубль
16.12.2025
Решение регулятора — ещё не приговор
16.12.2025
PayPal станет банком и снизит зависимость от партнёров (?)

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных