行動電信業者的元數據是特別有用的信息。它們可以讓您知道誰在什麼時間、從哪裡以及使用哪個終端呼叫誰。執法部門經常使用這些數據作為調查的一部分。不幸的是,外國間諜也非法存取它。
Cybereason 公司的安全研究人員發現,一群駭客(很可能來自中國)至少自 2017 年以來就已經存取了分佈在亞洲、非洲、歐洲和中東的約 10 家行動電信營運商的元資料。營運商的具體身分尚未透露。 Cybereason 將這次間諜活動稱為「Soft Cell」。
知名駭客工具
為了實現他們的目標,駭客使用了一系列工具來滲透營運商的內部網路並控制它。有時,他們甚至設法建立對目標基礎設施的真正 VPN 存取。其中一些工具,例如網路殼「China Chopper」、「PoisonIvy」間諜軟體或「Nbtscan」伺服器掃描程式都是 APT10 的常用武器庫的一部分,APT10 無疑是一個由中國政府領導的駭客組織。其他技術,例如資料壓縮,也讓我們想起了這群人。這就是為什麼 Cybereason 認為其歸因是正確的“高級”的機率。
安全研究人員透過分析對其中一名操作員進行的入侵發現了此操作的存在。目標公司並沒有袖手旁觀。它多次偵測到網路中存在攻擊者並實施了對策。但面對駭客們的堅持,他們每隔幾個月就會發動幾波攻擊,但不幸的是這還不夠。駭客最終成功獲取了 CDR(客戶詳細記錄)資料庫,該資料庫儲存著著名的通話元資料。
透過分析駭客的命令和控制基礎設施,安全研究人員發現其他九家行動營運商也成為了他們的目標。「我們知道秘密機構是如何運作的,這種類型的間諜活動並不新鮮。但我們從未見過如此規模的行動”Cybereason 的安全研究員 Amit Serper 向《連線》雜誌解釋。該公司顯然已向所有受此駭客攻擊的業者發出警報。希望他們能成功趕走入侵者。但沒有什麼是不確定的。
中國駭客並不是唯一入侵電信基礎設施的駭客。 2013年,愛德華·史諾登的文件顯示,英國情報部門入侵了英國的網路。貝爾加康姆。而國家安全局已經闖入海底電纜由橙子管理。