FireEye vient de sortir ce nouveau rapport concernant les dernières activités du groupe chinois APT41. FireEye a identifié un malware unique appelé MESSAGETAP qui infecte les serveurs SMS au sein des organisations de télécommunication pour faciliter les intrusions de cyber espionnage. Et cette surveillance ne s'arrête pas aux frontières de la Chine. Un résumé des points clés ci-dessous.
Retrouvez le rapport complet sur : https://www.fireeye.com/blog/threat-research/2019/10/messagetap-who-is-reading-your-text-messages.html
- APT41, un groupe de cybermenaces très avancé qui s'aligne sur les efforts d'espionnage chinois, vole des messages texte dans les télécommunications pour des individus spécifiques et de grande valeur.
- Ceci est réalisé via un outil FireEye nommé MESSAGETAP qui est construit pour rechercher dans les données d'une télécommunication et extraire les messages texte d'une liste prédéfinie de numéros de téléphone basée sur une seconde liste prédéfinie de mots clés.
- Jusqu'à présent, les victimes observées sont de hauts responsables militaires et gouvernementaux qui intéressent traditionnellement le gouvernement chinois. Leurs communications volées couvrent un large éventail de sujets, notamment des sujets militaires, les activités de renseignement, les mouvements politiques en désaccord avec la Chine et les hauts dirigeants chinois nommés.
- Il n'y a pratiquement aucune mesure qu'un utilisateur peut prendre pour protéger ces messages sur ses appareils ou même pour se sensibiliser à cette activité. Toute l'activité de MESSAGETAP se déroule au niveau du prestataire de services sur la base des actions APT41 observées et d'une étude détaillée de l'outil.
- L'utilisation de MESSAGETAP est représentative de la nature évolutive de l'espionnage informatique chinois et offre une nouvelle capacité nette importante pour les programmes d'espionnage chinois.
- MESSAGETAP permet à l'APT41, et par extension à la Chine, d'obtenir des données hautement sensibles à l'échelle pour un large éventail de cibles prioritaires avec peu de chance d'être détectées.
- Cela reflète le changement de ciblage de la Chine vers des sources de données "en amont" comme les télécommunications, les communications par satellite et les fournisseurs de services.