[ad_1]

Sicherheitsforscher gaben an, sie hätten eine massive Spionagekampagne aufgedeckt, bei der Anrufaufzeichnungen von gehackten Mobilfunkanbietern gestohlen wurden, um Personen von Interesse gezielt zu überwachen.

Die Hacker haben in den letzten sieben Jahren systematisch in mehr als zehn Mobilfunknetze auf der ganzen Welt eingebrochen, um bei mindestens 20 Personen eine enorme Anzahl von Anrufaufzeichnungen zu erhalten – einschließlich der Zeiten und Daten von Anrufen und ihrer zellbasierten Standorte.

Forscher der in Boston ansässigen Cybereason, die entdeckte die Operation und teilten ihre Erkenntnisse mit TechCrunch, dass die Hacker den physischen Standort aller Kunden der gehackten Telcos – einschließlich Spione und Politiker – anhand der Anrufprotokolle verfolgen könnten.

Lior Div, Mitbegründer und Geschäftsführer von Cybereason, erklärte gegenüber TechCrunch, es handele sich um eine "Spionage im großen Stil".

Call Detail Records – oder CDRs – sind die Kronjuwelen aller Inkassobemühungen eines Geheimdienstes. Diese Anrufaufzeichnungen sind sehr detaillierte Metadatenprotokolle, die von einem Telefonanbieter erstellt werden, um Anrufe und Nachrichten von einer Person zu einer anderen zu verbinden. Obwohl sie keine Aufzeichnungen von Anrufen oder den Inhalt von Nachrichten enthalten, können sie einen detaillierten Einblick in das Leben einer Person bieten. Die National Security Agency sammelt seit Jahren kontrovers die Anruflisten von Amerikanern von Mobilfunkanbietern wie AT & T und Verizon (dem TechCrunch gehört), trotz fragwürdige Rechtmäßigkeit.

Cybereason-Forscher sagten, sie hätten die Angriffe zum ersten Mal vor etwa einem Jahr entdeckt. Davor und danach drangen die Hacker in einen Mobilfunkanbieter nach dem anderen ein, um einen kontinuierlichen und dauerhaften Zugriff auf die Netzwerke zu erhalten. Nach Ansicht der Forscher besteht ihr Ziel darin, fortlaufende Datensätze auf dem Ziel aus der Datenbank des Mobilfunkanbieters abzurufen und herunterzuladen, ohne dass auf dem Gerät jedes Ziels Malware installiert werden muss.

Div sagte, die Hacker hätten unsichtbar auf ihre Ziele reagiert. "Sie wissen alles über sie, ohne jemals ihr Telefon zu hacken", sagte er.

Die Forscher fanden heraus, dass die Hacker in eines der Mobilfunknetze gelangt waren, indem sie eine Sicherheitsanfälligkeit auf einem mit dem Internet verbundenen Webserver ausnutzten, um in das interne Netzwerk des Anbieters Fuß zu fassen. Von dort aus nutzten die Hacker weiterhin jeden gefundenen Computer aus, indem sie Anmeldeinformationen stahlen, um tieferen Zugriff zu erhalten.

"Man konnte sofort erkennen, dass sie wissen, wonach sie suchen", sagte Amit Serper, Leiter der Sicherheitsforschung bei Cybereason. "Sie würden einen Computer ausnutzen, auf den über das Internet öffentlich zugegriffen werden konnte, die Anmeldeinformationen von diesem Computer ausgeben, die von dem ersten Computer gestohlenen Anmeldeinformationen verwenden und den gesamten Vorgang mehrmals wiederholen."

Nachdem die Hacker Zugriff auf den Domänencontroller erhalten hatten, hatten die Hacker die Kontrolle über das gesamte Netzwerk. "Alles ist komplett im Besitz", sagte Serper.

Die Nationale Sicherheitsbehörde hat im Jahr 2018 trotz Kontroversen über die Erhebung inländischer Daten 434,2 Millionen Telefonaufzeichnungen über Amerikaner im Rahmen des Programms für Anrufdetailaufzeichnungen gesammelt. Die von Sicherheitsforschern der in Boston ansässigen Cybereason entdeckten Hacks von Mobilfunkanbietern scheinen ein weiterer Nationalstaat zu sein, der Daten über eine Handvoll von Zielpersonen sammelt. (Bild: Datei Foto / Getty Images)

Mit dem Zugriff auf die Anrufdatenbank des Mobilfunkanbieters haben die Hacker die Daten eines Ziels komprimiert und ausgefiltert – einige Hundert Gigabyte -, was einer großen Anzahl von Datensätzen entspricht – möglicherweise Wochen oder Monate auf einmal.

"Jedes einzelne Bit der Rohdaten, die Ihr Telefon zum und vom Netzwerk sendet und empfängt, ist da", sagte Serper.

Jedes Mal, wenn die Hacker einbrachen, führten sie weitere Aufklärungs- und Netzwerkzuordnungen durch, "um ein besseres Verständnis des Netzwerks zu erlangen", sagte Mor Levi, einer der Cybereason-Forscher, der die Hacking-Operation entdeckte und analysierte. Die Hacker stellten zu einem bestimmten Zeitpunkt eine virtuelle private Netzwerkverbindung auf einem der kompromittierten Server des Mobilfunkanbieters her, sodass sie problemlos in das Netzwerk eindringen und dort weitermachen konnten, wo sie aufgehört hatten, ohne das Rad jedes Mal neu erfinden zu müssen.

Die Forscher sagten, die Hacker seien schneller und effizienter, um andere Netzwerke anzugreifen weil sie bereits Kenntnisse über die Netze ähnlicher Mobilfunkanbieter hatten.

Div sagte, da die Angriffe andauern, würde das Unternehmen die Mobilfunknetze nicht nennen – nur, dass es sich bei einigen um große Anbieter handelt und die kleineren Unternehmen sich an „einzigartigen und interessanten“ Standorten befinden, die wahrscheinlich jeweils ein strategisches Ziel für die Hacker sind. Cybereason gab an, die Hacker seien noch nicht gegen nordamerikanische Anbieter vorgegangen, sagte jedoch, die Situation sei weiterhin "fließend" und laufend. Das Unternehmen veröffentlichte seine Ergebnisse, um über die anhaltenden Eingriffe Alarm zu schlagen.

Das Unternehmen hat die Zielpersonen auch nicht benannt. "Wir haben angefangen und dann aufgehört", sagte Div, als das Unternehmen die Sensibilität und die Schwere des Hacker-Vorgangs erkannte.

Cybereason sagte, es sei mit "sehr hoher Wahrscheinlichkeit", dass die Hacker von einem Nationalstaat unterstützt würden, aber die Forscher zögerten, die Schuld definitiv festzunageln.

Die Tools und Techniken – wie die von den Hackern verwendete Malware – schienen "Lehrbuch APT 10" zu sein, das sich auf eine von China unterstützte Hacker-Gruppe bezog, aber Div sagte, es sei entweder APT 10 "oder jemand, der dies wünscht wir sollen an die Öffentlichkeit gehen und sagen, dass es (APT 10) ist. “

Die Beziehungen zwischen den USA und China sind weiterhin von einem anhaltenden Handelsstreit zwischen Huawei, dem chinesischen Telekommunikationsgiganten, der von den US-Behörden als Proxy für Chinas Cyberspies angeklagt wird, geprägt.

Die Spannungen im Cyberspace haben in den letzten Jahren nach der Trump-Regierung zugenommen beschuldigt China zu verletzen ein bilaterales Anti-Hacking-Abkommen aus der Obama-Ära, das 2015 unterzeichnet wurde und in dem die beiden Supermächte versprachen, sich nicht gegenseitig auf den Privatsektor auszurichten. Im vergangenen Jahr hat das Justizministerium zwei mutmaßliche chinesische Hacker angeklagt beschuldigt zu brechen in Dutzende von großen US-amerikanischen Technologie- und Industrie-Giganten.

Die chinesische Regierung hat seit langem Vorwürfe von Hackerangriffen gegen den Westen zurückgewiesen. Ein Sprecher des chinesischen Konsulats in New York äußerte sich nicht, als er vor der Veröffentlichung kontaktiert wurde.

[ad_2]

Source link

0 Comments

Leave a reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Kontakt aufnehmen

Bitte melden Sie sich per Mail oder Telefon.

Sending

©2020 OC-24 - Ein Service von FM-Studios

Log in with your credentials

Forgot your details?

LiveZilla Live Chat Software