Hacker stehlen Anrufdaten von Mobilfunkanbietern

Forscher des Sicherheitsanbieters Cybereason haben eine „Soft Cell“ genannte Hacking-Operation aufgedeckt, die sich gegen mehr als zehn Mobilfunkanbieter richtet. Die unbekannten Täter erbeuteten bisher umfangreiche Anrufdaten von mindestens 20 Personen. Unter anderem sollen die Hacker in der Lage sein, den Standort von Opfern zu ermitteln und deren Bewegungen zu verfolgen.

Im Gespräch mit TechCrunch stufte Lior Div, Mitgründer und CEO von Cybereason, die Angriffe als „massive Spionage“ ein. Die entwendeten Anrufdaten beinhalten unter anderem Datum und Uhrzeit von Telefonaten sowie Angaben zu den verwendeten Mobilfunkmasten. Aufzeichnungen von Anrufen oder Inhalte von Nachrichten gehören dem Bericht zufolge jedoch nicht zu den von den Providern vorgehaltenen Anrufdaten.

Entdeckt wurden die Attacken bereits vor einem Jahr. Cybereason geht davon aus, dass die Mobilfunkanbieter anhand der zu überwachenden Opfer ausgewählt wurden. Den Hintermännern soll es zudem gelungen sein, sich dauerhafte Zugänge zu den Netzwerken der Anbieter zu verschaffen. Dadurch hätten sie Zugriff auf Informationen erhalten, für die sonst die Installation von Schadsoftware auf dem zu überwachenden mobilen Geräten notwendig gewesen wäre.

Div zufolge sollen die Hacker zudem unbemerkt von ihren Zielen agiert haben. „Sie wussten alles über sie, ohne jemals deren Telefon gehackt zu haben“, sagte der Manager.

In einem Fall diente eine Schwachstelle in einem mit dem Internet verbundenen Webserver als Einfallstor in das interne Netzwerk eines Mobilfunkanbieters. Von dort aus hätten sie mithilfe von gestohlenen Anmeldedaten weitere Systeme infiltriert. „Man konnte sofort erkennen, dass sie wissen, worauf sie aus sind“, sagte Amit Serper, Leiter der Sicherheitsforschung bei Cybereason.

Zum Schluss sei es den Angreifern in dem Fall sogar gelungen, die Kontrolle über den Domänencontroller zu übernehmen. „Alles wurde vollständig kompromittiert“, ergänzte Serper. Die Hacker seien somit in der Lage gewesen, „jedes Bit Rohdaten, dass ein Telefon mit dem Netzwerk austauscht“, abzufangen.

Des Weiteren sollen die Hacker von ihren Angriffen gelernt und somit die Einbrüche in die Netzwerke anderer Anbieter beschleunigt haben. Außerdem richteten sie zu einem späteren Zeitpunkt eine VPN-Verbindung ein, um möglichst mühelos und wann immer erforderlich auf ein Netzwerk zugreifen zu können.

Zu den betroffenen Mobilfunkanbietern machte Cybereason keine Angaben, da die Hacking-Operation noch andauert. Bisher seien jedoch keine Unternehmen in Nordamerika betroffen. Außerdem handele es sich nicht nur um große Provider, sondern auch um spezialisierte kleine Anbieter. Die Hintermänner sollen zudem mit „hoher Wahrscheinlichkeit“ Unterstützung von staatlicher Seite erhalten. Sie sollen zudem auf Techniken zurückgreifen, die einer APT10 genannten Gruppe zugeordnet werden, die wiederum in Verbindung zur chinesischen Regierung stehen soll.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann @beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt Support-Ende für TLS 1.0 und 1.1

Die veralteten Verschlüsselungsprotokolle erhalten aufgrund der Corona-Krise eine Gnadenfrist. Edge Chromium unterstützt sie noch mindestens bis Juli, Internet Explorer und…

5 Stunden ago

Trotz Handelsboykott: Huaweis P40 enthält weiterhin Bauteile von US-Unternehmen

Ein Teardown offenbart Komponenten von Qorvo, Qualcomm und Skyworks. Hersteller wie Micron sind indes nicht mehr vertreten. Ein Huawei-Sprecher betont,…

7 Stunden ago

Hacker nutzen COVID-19-Pandemie zur Verbreitung datenlöschender Malware

Forscher beschreiben mindestens fünf verschiedene Varianten. Sie löschen Dateien oder überschreiben den Master Boot Record, um einen Zugriff auf die…

9 Stunden ago

PowerToys für Windows 10: Microsoft stellt vier neue Apps vor

Sie erleichtern das Umbenennen von Dateien und das Skalieren von Fotos. Die PowerToys bietet zudem eine Alternative zur Alt-Tab-Funktion. Neu…

11 Stunden ago

Sicherheitsforscher veröffentlicht weitere Zero-Day-Lücke im Zoom-Client

Die Software für macOS erlaubt das Einschleusen und Ausführen von Schadcode. Solcher Schadcode übernimmt zudem die Rechte für den Zugriff…

13 Stunden ago

Crypto-Mining-Botnet greift seit zwei Jahren Microsoft-SQL-Server an

Die Angreifer knacken Administrator-Konten per Brute Force. Aktuell infiziert die Vollgar genannte Malware täglich rund 3000 MS-SQL-Server. Das Botnet verliert…

14 Stunden ago