按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

APT41 駭入電信公司機房,直接竊取簡訊通聯記錄

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-05-20
  • 點閱次數:1010
APT41 駭入電信公司機房,直接竊取簡訊通聯記錄

資安公司 FireEye 發表研究報告,指出來自中國的 APT41 駭侵組織,透過新開發的惡意軟體,駭入某電信公司用以處理簡訊通訊的 Linux 主機,直接竊取特定電話號碼使用者的SMS 簡訊通聯記錄。

APT41 使用該組織開發的惡意軟體 MESSAGETAP,駭入該電信業者用以處理簡訊路由的 Linux 主機叢集,而且早在 2012 年起就開始這個駭侵行為,一直到日前才被發現。


MESSAGETAP 在電信機房中會監看特定對象的 SMS 對話內容,一旦發現內容符合某些關鍵字,便會將訊息內容存檔並傳回。關鍵字的內容與中國地緣政治利益相關,而被監聽的對象則包括反對中國的各國政治領袖、軍事與智庫單位的重要人物等。

FireEye 在報告中詳細描述了這個惡意軟體的運作方式,同時指控 APT41 的駭侵行為,為中國政府間諜活動的一部分。除了電信公司外,APT41 同時也針對可能存有上述人士相關活動資料的單位進行駭侵攻擊,例如大型旅行社、醫療單位等。
 

  • 攻擊手法:利用惡意軟體駭入電信公司機房
     
  • 關鍵字:APT41, Wiretap, Malware
回頁首