Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Китайская группировка APT41 просматривала SMS-сообщения пользователей в целях шпионажа

01/11/19

sinohack-1Исследователи из фирмы FireEye Mandiant обнаружили новый вредоносный инструмент под названием MESSAGETAP, используемое китайской кибергруппировкой APT41 для мониторинга и перехвата SMS-трафика с серверов коммуникационных компаний с целью кражи контента SMS-сообщений. Преступники внедрили инструмент в сети некоего неназванного телекоммуникационного провайдера в целях шпионажа.

Предположительно спонсируемая государством Китая APT41 специализируется как на кибершпионаже, так и на кампаниях, преследующих финансовую выгоду. Группировка активно по меньше мере с 2012 года.

По словам специалистов, группировка скомпрометировала кластер серверов Linux некоего телекомпровайдера для перехвата сообщений высокопоставленных лиц, представляющих интерес для китайского правительства. Киберпреступников в основном интересовали сообщения, относящиеся к политическим лидерам, военным или разведывательным организациям, а также политическим движениям, находящимся в оппозиции китайскому правительству.

Linux-серверы, где было обнаружено вредоносное ПО MESSAGETAP, функционировали как SMS-центры и отвечали за доставку SMS-сообщений получателям. MESSAGETAP представляет собой 64-битный ELF-анализатор данных, загружаемый скриптом установки. После установки вредонос проверяет наличие конфигурационных файлов keyword_parm.txt и parm.txt, содержащих инструкции относительно того, какие текстовые сообщения нужно извлечь. После прочтения и загрузки в память оба конфигурационных файла удаляются с диска, далее инструмент загружает списки с ключевыми словами и IMSI номерами и приступает к мониторингу всех сетевых соединений от и к серверу. Он использует библиотеку libpcap для просмотра трафика и извлекает метаданные SMS-сообщений, включая содержание SMS-сообщения, номер IMSI, а также телефонные номера отправителя и получателя.

В ходе атаки группировка APT41 также искала базы данных с подробными записями о вызовах (Call Detail Record) отдельных лиц, включающие информацию о времени, когда были совершены звонки, используемые телефонные номера и продолжительность разговоров.

Исследователи не назвали пострадавшего от кибератаки провайдера, но отметили, что он находится в стране, которая является «стратегическим конкурентом» Китая.

В общей сложности в 2019 году эксперты обнаружили атаки, совершенные участниками APT41 на четыре телекоммуникационные компании. Также в этом году году четыре других телекомпровайдера стали жертвами вредоносных кампаний, организованных прочими группировками, предположительно связанными с Китаем.

Темы:КитайПреступленияAPT-группыFireEye
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Обзор китайского рынка NGFW
    Азиатско-Тихоокеанский регион, где доминирует Китай, стал вторым по величине рынком NGFW в мире и уже в 2023 г. генерировал свыше 30% мирового спроса. При этом глобальный рынок по-прежнему возглавляют западные вендоры, тогда как из китайских компаний в топ-5 присутствует только Huawei с долей около 3,5%. Совокупная доля китайских производителей на мировом рынке остается скромной и оценивается в 5–10%.

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...