Home Ciberguerra Piratas informáticos chinos robaron mensajes de texto militares y gubernamentales

Piratas informáticos chinos robaron mensajes de texto militares y gubernamentales

Un grupo chino de piratas informáticos, que realiza espionaje político para Pekín, ha sido descubierto atacando a empresas de telecomunicaciones con una nueva pieza de malware diseñada para espiar los mensajes de texto enviados o recibidos por militares y funcionarios gubernamentales.

Apodado “MessageTap”, el programa malicioso de puerta trasera es un minero de datos ELF de 64 bits que se ha descubierto recientemente instalado en un servidor de un centro de servicios de mensajes cortos (SMSC) basado en Linux de una empresa de telecomunicaciones sin nombre.

Según un informe reciente publicado por la firma FireEye’s Mandiant, MessageTap ha sido creado y utilizado por APT41, un prolífico grupo de hacking chino que lleva a cabo operaciones de espionaje patrocinadas por el estado y que también ha sido descubierto involucrado en ataques por motivos económicos.

En las redes de telefonía móvil, los servidores SMSC actúan como un servicio intermedio responsable de gestionar las operaciones de SMS enrutando los mensajes entre remitentes y destinatarios.

Dado que los SMS no están diseñados para ser encriptados, ni en la transmisión ni en los servidores de telecomunicaciones, comprometer un sistema SMSC permite a los atacantes monitorear todas las conexiones de red hacia y desde el servidor, así como los datos dentro de ellos.

MessageTap utiliza la biblioteca libpcap para monitorear todo el tráfico de SMS y luego analiza el contenido de cada mensaje para determinar IMSI y los números de teléfono del remitente y del destinatario.
messagetap malware chino

Según los investigadores, los piratas informáticos han diseñado el malware de MessageTap para filtrar y solo guardar mensajes enviados o recibidos por números de teléfono específicos, que contenga ciertas palabras clave, o con números IMSI específicos.

Según los investigadores, “el riesgo de que datos no cifrados sean interceptados en varias capas de su cadena de comunicación celular” es especialmente “crítico para individuos altamente segmentados como disidentes, periodistas y funcionarios que manejan información altamente sensible”.

Además de esto, el grupo de hacking APT41 también ha sido descubierto robando registros de detalles de llamadas (CDR) correspondientes a individuos extranjeros de alto rango durante esta misma intrusión, exponiendo los metadatos de las llamadas, incluyendo la hora de las llamadas, su duración, y los números de teléfono de origen y destino.

Los delincuentes chinos que atacan a las empresas de telecomunicaciones no son nuevos. En este mismo año, el grupo de hacking de la APT41 se dirigió a por lo menos cuatro entidades de telecomunicaciones, y otros grupos patrocinados por el estado, sospechosos de ser chinos, también observaron que golpearon a otras cuatro organizaciones de telecomunicaciones.

Según expertos de FireEye, esta tendencia continuará y pronto se descubrirán más campañas de este tipo y, por lo tanto, para mitigar un cierto grado de riesgo, las organizaciones objetivo deberían considerar la posibilidad de implementar un programa de comunicación adecuado que aplique el cifrado de extremo a extremo.

Con información de: Vanguardia.