MENSAJE

El grupo de piratería chino conocido como APT41 (Amenaza persistente avanzada) ha sido descubierto utilizando una sofisticada herramienta de piratería llamada MESSAGETAP. La primera actividad del malware MESSAGETAP se detectó a principios de 2019. Cuando el APT41 no lleva a cabo campañas con motivación financiera, este grupo de piratería sirve como un perro de ataque para el gobierno chino. Se sabe que han dirigido organizaciones e individuos que se consideran de interés para los funcionarios de Beijing.

Busca cadenas de texto específicas e individuos específicos

La amenaza MESSAGETAP compromete a las compañías de telecomunicaciones y apunta a los mensajes SMS. Esta herramienta de pirateo se programó para apuntar a individuos específicos o buscar ciertas cadenas de texto y palabras clave, que pueden estar presentes en los mensajes de texto interceptados. La implementación del malware MESSAGETAP se lleva a cabo en servidores Linux. Estos servidores se utilizan como SMSC (Centros de servicio de mensajes cortos), que es la infraestructura involucrada en la recepción y entrega de mensajes de texto. Cuando el malware MESSAGETAP compromete un host con éxito, buscará los archivos 'keyword_parm.txt' y 'parm.txt'. El primero contiene una lista de palabras clave que el malware MESSAGETAP debe buscar en los mensajes de texto interceptados. Sin embargo, el último archivo contiene una lista de números de IMSI (Identidad de suscriptor móvil internacional), que son únicos para la tarjeta SIM de cada usuario registrado y pueden usarse para identificar a las personas que fueron blanco de la campaña de espionaje de la APT41.

Los datos recopilados se transfieren al servidor APT41 periódicamente

Cuando ambos archivos se han plantado en la memoria del objetivo, junto con el código del malware MESSAGETAP, esta amenaza se asegurará de reducir la huella digital de sus actividades amenazadoras al borrar sus archivos. A continuación, la herramienta de hackeo MESSAGETAP procederá con el ataque buscando las cadenas de texto que se programó para rastrear, y los mensajes de texto que cumplan con los criterios se recopilarán en una lista. El malware MESSAGETAP también recopilará los mensajes de texto de los números IMSI específicos y los almacenará en otra lista. Los datos de ambas listas se transfieren periódicamente al servidor de los atacantes. Es probable que el APT41 esté utilizando la herramienta de pirateo MESSAGETAP para comprometer organizaciones políticas, organismos gubernamentales e instituciones militares, que se consideran relevantes para los intereses chinos a nivel mundial.

Los expertos en malware no están seguros de cómo el APT41 es capaz de infiltrarse en los proveedores de telecomunicaciones, pero está claro que el gobierno chino no duda en utilizar los servicios de los ciberdelincuentes para promover sus intereses. Se ha especulado que la herramienta de hackeo MESSAGETAP puede usarse en operaciones para contrarrestar las protestas de Hong Kong y probablemente se utilice para seguir las actividades de figuras prominentes involucradas en las manifestaciones contra Beijing.

Artículos Relacionados

Tendencias

Mas Visto

Cargando...