ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

بدافزار توسعه یافته توسط هکرهای وابسته به چین پیام های متنی را سرقت می کند

کارشناسان امنیت سایبر موفق به کشف نوعی بدافزار وابسته به هکرهای چینی شده اند که باعث آلودگی شبکه های مخابراتی سراسر دنیا شده و پیامک های ارسالی از طریق هزاران شماره تلفن موبایل را سرقت ...

Maryam Mousavi
نوشته شده توسط Maryam Mousavi | ۱۰ آبان ۱۳۹۸ | ۱۶:۳۰

کارشناسان امنیت سایبر موفق به کشف نوعی بدافزار وابسته به هکرهای چینی شده اند که باعث آلودگی شبکه های مخابراتی سراسر دنیا شده و پیامک های ارسالی از طریق هزاران شماره تلفن موبایل را سرقت کرده است.

طبق گزارشی که شرکت امنیت سایبری FireEye منتشر کرده است این بدافزار که تحت حمایت دولت چین است APT 41 نام دارد و هدفش آلوده کردن سرورهای لینوکسی مورد استفاده توسط اپراتورهای مخابراتی بوده تا از این طریق پیامک های آنها را استخراج کند.

FireEye چندی پیش این کد کامپیوتری مخرب را در تعدادی سرور متعلق به یک ارائه دهنده شبکه مخابراتی در چین پیدا کرده که البته نام آن فاش نشده است و در گزارش خود پیرامون آن چنین آورده است:

در طول دوران فعالیت این بدافزار هزاران شماره موبایل هدف حمله قرار گرفتند که برخی مقامات مرتبط با حکومت چین هم در میان آنها بودند.

بدافزار چینی

نکته جالب آنکه این بدافزار به صورت کاملا انتخابی پیامک های مورد نظرش را جمع آوری می کرده و هکرها آن را با استفاده از دو فهرست از پیش آماده شده برنامه ریزی کرده بودند. براساس فهرست اول،‌ APT 41، هدف خود را بر اساس شماره موبایل و شماره IMSI آن انتخاب می کند و در روش دوم برخی کلید واژه های مشخص در اختیار این بدافزار قرار داده می شوند و بدافزار باید در پیامک های مخاطب خود به دنبال آن کلمات بگردد. اگر یکی از کلیدواژه ها در پیامکی پیدا شد بدافزار آن پیامک را در یک فایل .CSV ذخیره می کند تا هکرها بعدا آن را استخراج کنند.

فهرست کلمات کلیدی خاصی هم که در اختیار این بدافزار قرار داده شده شامل موضوعات ژئوپولیتیکی مورد علاقه نهاد جاسوسی چین بوده که از آن جمله میتوان به رهبران سیاسی، سازمان های اطلاعاتی و نظامی و جریان های سیاسی سراسر دنیا اشاره کرد.

FireEye در گزارش خود اشاره کرده هکرهایی که این بدافزار را توسعه داده اند به خوبی می دانسته اند که هدفشان چه افرادی هستند چراکه هم به شماره موبایل و هم شماره IMSI قربانیان دسترسی داشتند. در برخی گوشی های اندروید برای پیدا کردن شماره IMSI کافیست به قسمت تنظیمات مراجعه کنید اما این اطلاعات عموما توسط اپراتورهای مخابراتی مورد استفاده قرار می گیرند تا تشخیص مشترکین یک شبکه موبایل برایشان ساده تر شود و همین مساله نشان می دهد هکرها توانایی بالایی در جمع آوری اطلاعات محرمانه داشته اند.

گفته می شود بدافزار یاد شده همچنین اطلاعاتی در خصوص تعاملات این افراد حین مکالمات صوتی را هم دریافت کرده که از جمله میتوان به زمان مکالمات، مدت طول کشیدن آنها و شماره موبایل مخاطب اشاره کرد.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی