Aktuelles, Branche - geschrieben von am Donnerstag, Oktober 31, 2019 18:50 - noch keine Kommentare

APT41 stiehlt Textnachrichten bei Telekommunikationsanbietern

Ausgewählte, hochrangige Persönlichkeiten im Visier

[datensicherheit.de, 31.10.2019] In einer aktuellen Meldung geht FireEye nach eigenen Angaben auf die neuesten Aktivitäten der chinesischen Gruppe „APT41“ ein: Diese wird demnach mit der von FireEye identifizierten spezielle Schadsoftware „MESSAGETAP“ identifiziert. Diese infiziere SMS-Server von Telekommunikationsanbietern, um so Cyber-Spionage-Angriffe zu erleichtern.

APT41 – eine äußerst fortschrittliche Gruppe von Cyber-Akteuren

„APT41“ sei eine äußerst fortschrittliche Gruppe von Cyber-Akteuren, „die chinesischen Cyber-Spionageaktivitäten zugeordnet wird, stiehlt Textnachrichten bei Telekommunikationsanbietern von ausgewählten, hochrangigen Personen.
Dabei werde auf ein Tool (von FireEye „MESSAGETAP“ genannt) zurückgegriffen, welches entwickelt worden sei, um die Daten von Telekommunikationsanbietern zu durchsuchen und Textnachrichten aus einer definierten Liste von Telefonnummern zu extrahieren, „die auf einer zweiten vordefinierten Liste von Keywords basiert“.

Praktisch keine Maßnahmen der Benutzer gegen APT41 möglich

Bisher beobachtete Ziele seien hochrangige Militär- und Regierungsvertreter, „die traditionell für die chinesische Regierung von Interesse sind“. Inhaltlich deckten die gestohlenen Nachrichten ein breites Spektrum von Themen ab, darunter militärische Themen, Geheimdienstbemühungen, mit China uneins seiende politische Bewegungen sowie die Nennung von hochrangigen chinesischen Offiziellen.
Es gebe praktisch keine Maßnahmen, die Benutzer ergreifen könnten, um Nachrichten auf ihren Geräten zu schützen oder diese Aktivitäten zu bemerken. Alle Aktivitäten von „MESSAGETAP“ erfolgten auf der Ebene von Telekommunikationsanbietern und basierten auf beobachteten „APT41“-Aktionen sowie einer detaillierten Untersuchung des Tools.

Verlagerung der Cyber-Spionageaktivitäten auf vorgelagerte Datenquellen

„Der Einsatz von MESSAGETAP spiegelt die sich weiterentwickelnden chinesischen Cyber-Spionageaktivitäten wider und bietet chinesischen Spionageprogrammen eine neue und erheblich größere Leistungsfähigkeit.“
„MESSAGETAP“ gewähre „APT41“, und damit China, die Möglichkeit, hochsensible Daten im großen Maßstab von wichtigen Zielen zu erhalten – mit geringem Risiko, entdeckt zu werden. Diese Aktivitäten zeigten die Verlagerung der Ausrichtung Chinas auf „vorgelagerte“ Datenquellen wie Telekommunikationsunternehmen, Satellitenkommunikation und Telekommunikationsdienstleister.

Weitere Informationen zum Thema:

FIREEYE, Raymond Leong, Dan Perez, Tyler Dean, 31.10.2019
Threat Research / MESSAGETAP: Who’s Reading Your Text Messages?

datensicherheit.de, 21.08.2019
FireEye-Bericht: Gesundheitssektor beliebtes Hacker-Angriffsziel



Kommentieren

Kommentar

Current ye@r *

Medienpartnerschaft

Cybersecurity 2019 Berlin

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung