Ciberespionaje patrocinadas por china
El malware, llamado MESSAGETAP, fue descubierto en un servidor del Centro de Servicio de Mensajes Cortos (SMSC) que estaba siendo utilizado por una empresa de telecomunicaciones para enrutar los mensajes SMS a los destinatarios previstos.
Además de ser empleado para youporn el contenido de los mensajes SMS, el malware recopila los números de teléfono de origen y destino de las personas a las que va dirigido, los números de identidad de los abonados móviles y los datos de las bases de datos de registro de llamadas (CDR).
MESSAGETAP funciona olfateando el tráfico de SMS y robándolos si el contenido contiene ciertas palabras clave especiales de interés geopolítico, si los mensajes se envían desde o hacia determinados xnxx de teléfono, o si se trata de dispositivos específicos con números IMSI únicos.
FireEye no reveló los objetivos de la campaña de intrusión, pero dijo que cuatro operadores de telecomunicaciones fueron contaminados con MESSAGETAP en 2019. Además, descubrió que otro grupo beeg por el estado inyectó este malware en las redes de otros cuatro proveedores de servicios celulares.
“El uso de MESSAGETAP y la selección de mensajes de texto beeg y registros de llamadas a escala es representativo de la naturaleza evolutiva de las campañas de ciberespionaje chinas”, dijo FireEye.
Un ingenioso grupo de hackers
Conocido como Barium o Winnti por otras compañías, el APT41 ha sido vinculado previamente a varios anyporn de la cadena de teen porn ministro dirigidos a la empresa de servicios públicos Asus, NetSarang y CCleaner en los últimos años.
Aunque las misiones de ciberespionaje patrocinadas por el estado son sus objetivos principales, el grupo también es conocido por llevar a cabo operaciones secundarias con fines financieros utilizando programas de rescate contra las empresas de juegos y atacando a los proveedores de criptografía para obtener beneficios personales.
Con su amplia gama de herramientas y técnicas, el APT41 ha demostrado ser una “navaja suiza” capaz de robar datos, llevar a cabo campañas de extorsión y vigilar a cualquier persona de interés para Beijing.
De hecho, un informe de Reuters publicado en septiembre señalaba que los hackers que trabajaban para el gobierno chino habían irrumpido en las redes de telecomunicaciones para rastrear a la minoría musulmana uigur y su paradero en el país.
La campaña de APT41 es la última prueba de la creciente destreza técnica del grupo para montar estos ataques de vigilancia tan específicos.
Para ello es necesario que las bbw aíslen su infraestructura de red crítica y la protejan detrás de fuertes barreras de cortafuegos a fin de evitar el acceso no autorizado a los sistemas internos.
Además, el desarrollo pone de relieve los riesgos asociados a la transmisión de datos confidenciales por SMS, que no sólo no están cifrados sino que también son propensos a los ataques de secuestro. Por lo swedish, los usuarios deberían considerar la posibilidad de cambiar a alternativas más seguras, como Signal y WhatsApp, que impongan un cifrado de extremo a extremo.
“La amenaza para las organizaciones que operan en coyunturas de información críticas sólo aumentará a medida que se mantengan los incentivos para que determinados actores del Estado-nación obtengan xnxx que apoyen directamente los intereses geopolíticos clave”, dijeron los investigadores de FireEye.