Chinesische staatlich geförderte Hacker fangen weltweit Textnachrichten ab: Cyber ​​Report

0
400

Das in den USA ansässige Cybersicherheitsunternehmen FireEye gab bekannt, dass eine staatlich unterstützte chinesische  Hacker-  Gruppe, APT41, mehrere große Telekommunikationsunternehmen kompromittiert und Anrufaufzeichnungen von Kunden der Fluggesellschaften abgerufen hat, die sie als Zielgruppe erachteten. Dabei wurden sowohl Textnachrichten  als auch Anrufaufzeichnungen abgefangen  .

In dem Bericht wurden die Telekommunikationsunternehmen nicht genannt. Die Hacker durchsuchten Anruf- und Textdatensätze nach bestimmten Stichwörtern, darunter die Namen von „hochwertigen“ Zielen wie den Namen von Politikern, Geheimdiensten und politischen Bewegungen „im Widerspruch zur chinesischen Regierung“, heißt es in dem Bericht.

Es ist nicht das erste Mal, dass chinesische staatlich geförderte Hacker internationale Handy-Textnachrichten abfangen. Das in den USA ansässige Cybersecurity-Unternehmen Cybereason  veröffentlichte  am 25. Juni einen Bericht über die seit 2017 anhaltenden Angriffe der Hacker-Gruppe APT10 auf globale Telekommunikationsanbieter. Cybereason kam zu dem Schluss, dass APT10 „im Auftrag des chinesischen Ministeriums für Staatssicherheit“, Chinas wichtigstem Geheimdienst, tätig ist. Sie sollten Anrufdetailaufzeichnungen (Call Detail Records, CDR) erhalten, die die Anrufdauer, die Dauer, die betroffenen Telefonnummern und die Geolokalisierung umfassen.

MESSAGETAP

FireEye  veröffentlichte  am 31. Oktober seine Studie zur Sicherheit von Textnachrichten, die sich auf ein neues Tool konzentriert, das APT41 verwendet: eine Malware namens MESSAGETAP, um die Textnachrichten von Menschen weltweit abzufangen.

Textnachrichten werden auch als SMS-Nachrichten (Short Message Service) bezeichnet und beziehen sich auf die von Mobiltelefonen gesendeten und empfangenen Klartextnachrichten.

In dem Bericht wurde erklärt, dass APT41-Hacker MESSAGETAP auf den SMSC-Servern (Short Message Service Center) der betroffenen Telekommunikationsanbieter installiert haben. Die Malware kann dann alle Netzwerkverbindungen zum und vom Server überwachen.

MESSAGETAP kann den gesamten SMS-Nachrichtenverkehr abfangen, einschließlich des Inhalts der Nachrichten. die eindeutigen Kennungen ihrer Mobiltelefone, die als IMSI-Nummer (International Mobile Subscriber Identity) bezeichnet werden; und die Quell- und Zieltelefonnummern.

Darüber hinaus können die Hacker Schlüsselwörter in MESSAGETAP einrichten, sodass die Malware den von den Hackern gesuchten Inhalt filtern kann.

Während der Untersuchung stellte FireEye fest, dass Hacker Stichwörter wie die Namen von „hochrangigen ausländischen Personen, die für die chinesischen Geheimdienste von Interesse sind“ sowie von politischen Führern, Militär- und Geheimdienstorganisationen und politischen Bewegungen durchsuchten.

FireEye gab bekannt, dass im Jahr 2019 vier Telekommunikationsorganisationen von APT41 angegriffen wurden.

APT41’s Ziele

FireEye zuvor  veröffentlichte  einen ausführlichen Bericht über APT41 im August, mit dem Titel „Double Dragon:. APT41, ein Dual – Spionage und Cyber – Kriminalität Betrieb“

„Double“ bezieht sich auf die Tatsache, dass „APT41 eine vom chinesischen Staat geförderte Spionagegruppe ist, die auch finanziell motivierte Aktivitäten zum persönlichen Vorteil durchführt.“

Es zeigte sich ein bestimmtes Muster: „APT41 zielt auf Industrien ab, die im Allgemeinen mit Chinas Fünfjahresplänen für die wirtschaftliche Entwicklung im Einklang stehen“ und Pekings Zehnjahresplan „Made in China 2025“, so der Bericht.

Die Hacker-Gruppe sammelt auch Informationen vor wichtigen Ereignissen wie Fusionen und Übernahmen (M & A) und politischen Ereignissen.

„ Made in China 2025 “, das erstmals im Jahr 2015 eingeführt wurde, ist eine wirtschaftliche Blaupause für China, das in zehn Schlüsselbranchen der Hochtechnologie wie Pharma, künstliche Intelligenz und Robotik zur dominierenden Produktionsnation der Welt werden soll.

APT41 zielt dem Bericht zufolge auf das Gesundheitswesen (einschließlich medizinischer Geräte und Diagnostika), Arzneimittel, den Einzelhandel, Softwareunternehmen, Telekommunikation, Reisedienstleistungen, Bildungseinrichtungen, Videospiele und virtuelle Währungen ab.

APT41 hat Firmen in diesen Sektoren ins Visier genommen, die sich in den USA, Großbritannien, Frankreich, Italien, den Niederlanden, der Schweiz, der Türkei, Japan, Südkorea, Singapur, Indien, Myanmar, Thailand und Südafrika befinden.

Zweck und Werkzeuge

FireEye stellte fest, dass sich APT41 darauf konzentrierte, geistiges Eigentum aus diesen Zielländern zu stehlen. Ab Mitte 2015 haben sich die Hacker jedoch „der Sammlung strategischer Informationen zugewandt und den Zugang und die Abwendung von direktem Diebstahl geistigen Eigentums eingerichtet.“

Die Hacker-Gruppe verwendet „über 46 verschiedene Malware-Familien und -Tools, um ihre Missionen zu erfüllen, einschließlich öffentlich verfügbarer Dienstprogramme, Malware, die für andere chinesische Spionageoperationen freigegeben wurde, und Tools, die für die Gruppe einzigartig sind“, heißt es in dem Bericht.

Damit sich ein Unternehmen vor möglichen Angriffen von APT41 schützen kann, warnte FireEye Unternehmen davor, unbekannte E-Mails zu öffnen: „Die Gruppe verlässt sich häufig auf Spear-Phishing-E-Mails mit Anhängen wie kompilierten HTML-Dateien (.chm), um ihre Opfer zunächst zu gefährden. „

https://www.zerohedge.com/geopolitical/chinese-state-sponsored-hackers-intercept-text-messages-worldwide-cyber-report

Loading...
loading...
loading...

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein