I denne 7. nov. 2012 foto, Amerikanske og kinesiske nationale flag er hængt uden for et hotel under det amerikanske præsidentvalg, arrangeret af den amerikanske ambassade i Beijing. Regeringsforbundne kinesiske hackere har opsnappet sms'er fra tusindvis af udlændinge ved at trænge ind i en telekommunikationsudbyder og plante aflytningsprogram på deres servere, siger cybersikkerhedsfirmaet FireEye. (AP Photo/Andy Wong, Fil)
Kinesiske hackere med en historie med statssponsoreret spionage har opsnappet sms'er fra tusindvis af udlændinge i en målrettet kampagne, der plantede aflytningsoftware på en teleudbyders servere, sagde et cybersikkerhedsfirma.
FireEye sagde i en rapport udsendt torsdag, at hackerne tilhører gruppen, der er udpeget Advanced Persistent Threat 41, eller APT41, som det siger har været involveret i spionage og cyberkriminalitet i det meste af det sidste årti. Det sagde, at nogle af målene var "højværdi", og alle blev valgt ud fra deres telefonnumre og unikke mobiltelefon-id'er kendt som IMSI-numre.
Cybersikkerhedsfirmaet ville ikke identificere eller på anden måde karakterisere ofrene eller den berørte teleudbyder eller oplyse dens placering. Det sagde kun, at telekommunikationen er i et land, der typisk er en strategisk konkurrent til Kina.
Spywaren var programmeret til at fange beskeder med henvisninger til politiske ledere, militære og efterretningsorganisationer og politiske bevægelser i modstrid med den kinesiske regering, FireEye sagde.
FireEye's direktør for avanceret praksis, Steven Stone, sagde, at ingen af de kendte mål var en amerikansk embedsmand.
Den opdagede malware, som FireEye døbte MESSAGETAP, var i stand til at indsamle data om sine mål uden deres viden, men kunne ikke læse beskeder sendt med end-to-end krypterede applikationer som WhatsApp og iMessage.
"Hvis du er et af disse mål, aner du ikke, at din beskedtrafik bliver taget fra din enhed, fordi din enhed ikke er blevet inficeret, " sagde Stone.
FireEye sagde, at hackerne også stjal detaljerede opkaldsoptegnelser på specifikke personer, at få de telefonnumre, de interagerede med, opkaldets varighed og tid.
En regeringsrepræsentant ved Kinas ambassade i Washington, D.C., svarede ikke umiddelbart på en e-mailet anmodning om kommentar.
FireEye identificerede ikke producenten af udstyret, der blev hacket, eller specificerede, hvordan hackerne trængte ind i teleudbydernes netværk.
Det sagde, at APT41 begyndte at bruge MESSAGETAP i løbet af sommeren, som er omkring, da pro-demokratiske protester begyndte i Hong Kong. Firmaet sagde siden dets opdagelse, den har fundet "flere" telekommunikation, der er målrettet af malwaren.
FireEye sagde, at det har observeret, at APT41 er rettet mod fire telekommunikationer i år samt større rejsetjenester og sundhedsudbydere i lande, det ikke identificerede.
Detaljer om spionageoperationen kommer, da USA forsøger at overtale allierede regeringer til at undgå kinesiske udbydere af telekommunikationsudstyr ledet af Huawei, mens de bygger næste generations trådløse netværk kendt som 5G. hævder, at de udgør en risiko for den nationale sikkerhed.
Den amerikanske regering har allerede forbudt offentlige organer og entreprenører fra at bruge udstyr leveret af Huawei og ZTE, et andet kinesisk firma. Det søger nu at udelukke deres brug i telekommunikationsprojekter, der modtager føderal finansiering.
Huawei afviser på det kraftigste, at de har tilladt Kinas kommunistiske herskere at bruge deres udstyr til spionage, og Washington har ikke fremlagt noget bevis herfor. Amerikanske embedsmænd siger, at en kinesisk lov fra 2017 kræver, at organisationer og borgere hjælper staten med at indsamle efterretninger.
© 2019 The Associated Press. Alle rettigheder forbeholdes.