MESSAGETAP

Grupi kinez i hakerave i njohur si APT41 (Advanced Persistent Threat) është zbuluar duke përdorur një mjet të sofistikuar të hackimit të quajtur MESSAGETAP. Aktiviteti i parë i malware-it MESSAGETAP u vërejt në fillim të vitit 2019. Kur APT41 nuk kryen fushata të motivuara financiarisht, ky grup hakerimi shërben si qen sulmi për qeverinë kineze. Ata dihet se kanë organizata të synuara dhe individë që konsiderohet se janë me interes për zyrtarët e Pekinit.

Kërkon vargje specifike të teksteve dhe individë të synuar

Kërcënimi MESSAGETAP komprometon kompanitë e telekomunikacionit dhe shënjestron mesazhe SMS. Ky mjet i hackimit ishte programuar ose për të synuar individë të veçantë ose të shikoni për vargje të caktuara të tekstit dhe fjalët kyçe, të cilat mund të jenë të pranishme në mesazhet e teksteve të përgjuara. Vendosja e malware MESSAGETAP kryhet në serverët Linux. Këta serverë përdoren si SMSC (Qendrat e Shërbimit të Mesazheve të Shkurtra), që është infrastruktura e përfshirë në marrjen dhe dërgimin e mesazheve me tekst. Kur malware-i MESSAGETAP do të komprometojë me sukses një host, ai do të kërkojë skedarët 'keyword_parm.txt' dhe 'parm.txt'. I pari mban një listë të fjalëve kyçe që malware MESSAGETAP ka për qëllim të kërkojë në mesazhet e teksteve të përgjuara. Dosja e fundit, megjithatë, përmban një listë të numrave të IMSI (Identiteti Ndërkombëtar i pajtimtarëve në celular), të cilat janë unike për secilën kartë SIM të regjistruar të përdoruesit dhe mund të përdoren për të identifikuar individët që ishin në shënjestër për fushatën e spiunazhit të APT41.

Të dhënat e mbledhura transferohen periodikisht në serverin APT41

Kur të dy skedarët janë mbjellë në kujtesën e shënjestrës, krahas kodit të malware MESSAGETAP, ky kërcënim do të sigurohet që të zvogëlojë gjurmët e gishtave të aktiviteteve të tij kërcënuese duke fshirë skedarët e tij. Tjetra, mjeti i hakerimit MESSAGETAP do të vazhdojë me sulmin duke kërkuar për vargjet e tekstit që ishte programuar të nuhaten, dhe mesazhet me tekst që i përshtaten kritereve do të mblidhen në një listë. Malware-i MESSAGETAP gjithashtu do të mbledhë mesazhet me tekst të numrave specifikë të IMSI dhe do t'i ruajë ato në një listë tjetër. Të dhënat nga të dy listat pastaj transferohen periodikisht në serverin e sulmuesve. Ka të ngjarë që APT41 po përdor mjetin e hakimit MESSAGETAP për të kompromentuar organizatat politike, organet qeveritare dhe institucionet ushtarake, të cilat konsiderohen me rëndësi për interesat kineze në nivel global.

Ekspertët e malware nuk janë të sigurt se si APT41 është i aftë të depërtojë në ofruesit e telekomunikacionit, por është e qartë se qeveria kineze nuk heziton të përdorë shërbimet e kriminelëve në internet për të përparuar interesat e tyre. Shtë spekuluar se mjeti i hakimit MESSAGETAP mund të përdoret në operacionet kundër kundërshtimeve të protestave në Hong Kong dhe ka të ngjarë të përdoret në ndjekjen e aktiviteteve të figurave të shquara të përfshira në mitingjet anti-Pekin.

Në trend

Më e shikuara

Po ngarkohet...