Menu

Peretas Cina Mengompromikan Server Telekomunikasi untuk Memata-matai Pesan SMS

Peretas Cina Mengompromikan Server Telekomunikasi untuk Memata-matai Pesan SMS





sms malware
Sekelompok peretas atau hacker di cina yang melakukan spionase politik unutuk beijing
telah ditemukan menargetkan perusahaan telekomunikasi dengan malware baru yang dirancang sendiri
oleh sang hacker untuk memata-matai pesan teks yang dikirim atau diterima individu yang
sangat ditargetkan.
waduh bahaya banget nih jika jenis malware ini tersebar di indonesia

kelompok ini dijuluki "MassageTap", Malware backdoor adalah penambang data ELF 64-bit
yang baru-baru ini ditemukan diinstall pada server Short Massage Service Center(SMSC)
berbasis Linux dari perusahaan telekomunikasi yang tidak disebutkan namanya.

menurut sebuah laporan yang saya lihat baru baru ini yang diterbitkan oleh firma Mandiant
dari FireEye, MassageTap telah dibuat dan digunakan oleh APT41, sebuah kelompok hacker atau peretas
cina yang produktif yang melakukan operasi spionase yang disponsori negara dan juga telah
ditemukan terlibat dalam serangan bermotivasi finansial.

Dalam jaringan telepon seluler, server SMSC bertindak sebagai layanan perantara yang bertanggung jawab
untuk menangani operasi SMS dengan merutekan pesan antara pengirim dan penerima.

Karena SMS tidak dirancang untuk dienkripsi, baik pada transmisi maupun pada server telekomunikasi,
kompromi sistem SMSC memungkinkan penyerang untuk memonitor semua koneksi jaringan ke dan dari server data
di dalamnya

Oke gimana sih cara kerja malware jenis ini (MALWARE MASSAGETAP)


MassegeTap menggunakan perpustakaan libpvap untuk memantau semua lalu lintas SMS dan kemudian
mem-parsing konten setiap pesan untuk menentukan IMSI dan nomor telepon pengirim dan penerima.
messagetap chinese malware
Menurut para peneliti, hacker ini telah merancang malware MassageTap untuk difilter dan hanya menyimpan pesan:
  • dikirim atau diterima oleh nomor telepon tertentu
  • mengandung kata kunci tertentu, atau
  • dengan nomor IMSI tertentu.
Untuk ini, MassageTap bergantung pada dua file konfigurasi yang disediakan oleh penyerang
- keyword_parm.txt dan parm.txt - yang berisi daftar nomor telepon yang ditargetkan, nomor IMSI, dan kata kunci
yang ditautkan ke "orang-orang penting yang tertarik pada layanan inteljen cina."


"Kedua file dihapus dari disk setelah file konfigurasi dibaca dan dimuat ke dalam memori. Setelah memuat kata kunci dan file data ponsel, MESSAGETAP mulai memantau semua koneksi jaringan ke dan dari server," kata para peneliti dalam laporannya yang dirilis hari ini.

"Data dalam keyword_parm.txt berisi persyaratan minat geopolitik terhadap pengumpulan intelijen Cina."

Jika ia menemukan teks pesan SMS yang menarik, malware XOR kontennya dan menyimpannya ke file CSV untuk kemudian dicuri oleh aktor ancaman.

Menurut para peneliti, "risiko data yang tidak terenkripsi dicegat beberapa lapisan di hulu dalam rantai komunikasi seluler mereka" sangat "penting bagi individu yang sangat ditargetkan seperti pembangkang, jurnalis, dan pejabat yang menangani informasi yang sangat sensitif."

Selain itu, kelompok peretasan APT41 juga ditemukan mencuri catatan perincian panggilan (CDR) terkait dengan orang asing berpangkat tinggi selama intrusi yang sama ini, mengekspos metadata panggilan, termasuk waktu panggilan, durasi mereka, dan sumber serta tujuan nomor telepon.

Peretas Cina yang menargetkan perusahaan telekomunikasi bukanlah hal baru. Pada tahun ini sendiri, kelompok peretasan APT41 menargetkan setidaknya empat entitas telekomunikasi, dan kelompok-kelompok yang disponsori negara China yang dicurigai juga diamati mengenai empat organisasi telekomunikasi tambahan.

Menurut para peneliti FireEye, tren ini akan terus berlanjut dan semakin banyak kampanye yang akan segera ditemukan, dan oleh karena itu untuk mengurangi tingkat risiko, organisasi yang ditargetkan harus mempertimbangkan untuk menggunakan program komunikasi yang sesuai yang memberlakukan enkripsi ujung-ke-ujung.
 
 
 
 
 

Iklan Tengah Post

Ads middle content1

Ads middle content2