I denna 7 november, 2012 foto, Amerikanska och kinesiska nationella flaggor hängs utanför ett hotell under presidentvalet i USA, organiserades av USA:s ambassad i Peking. Regeringskopplade kinesiska hackare har avlyssnat textmeddelandena från tusentals utlänningar genom att tränga in i en telekommunikationsleverantör och plantera avlyssningsprogram på sina servrar, säger cybersäkerhetsföretaget FireEye. (AP Photo/Andy Wong, Fil)
Kinesiska hackare med en historia av statligt sponsrad spionage har avlyssnat textmeddelanden från tusentals utlänningar i en riktad kampanj som planterade avlyssningsprogram på en teleleverantörs servrar, sa ett cybersäkerhetsföretag.
FireEye sa i en rapport som publicerades på torsdagen att hackarna tillhör gruppen som kallas Advanced Persistent Threat 41, eller APT41, som den säger har varit inblandad i spionage och cyberbrott under större delen av det senaste decenniet. Det sa att några av målen var "högvärda" och alla valdes utifrån sina telefonnummer och unika mobiltelefonidentifierare som kallas IMSI-nummer.
Cybersäkerhetsföretaget skulle inte identifiera eller på annat sätt karakterisera offren eller den berörda telekomleverantören eller ge sin plats. Det stod bara att telekom är i ett land som vanligtvis är en strategisk konkurrent till Kina.
Spionprogrammet var programmerat för att fånga meddelanden som innehåller referenser till politiska ledare, militära och underrättelseorganisationer och politiska rörelser i strid med den kinesiska regeringen, FireEye sa.
FireEyes chef för avancerade metoder, Steven Stone, sade att inget av de kända målen var en amerikansk regeringstjänsteman.
Den upptäckta skadliga programvaran, som FireEye kallade MESSAGETAP, kunde samla in data om sina mål utan deras vetskap men kunde inte läsa meddelanden som skickades med end-to-end krypterade applikationer som WhatsApp och iMessage.
"Om du är ett av dessa mål har du ingen aning om att din meddelandetrafik tas från din enhet eftersom enheten inte har infekterats, "Sa Stone.
FireEye sa att hackarna också stal detaljerade samtalsposter om specifika individer, få telefonnummer de interagerade med, samtalstider och tider.
En regeringsrepresentant vid Kinas ambassad i Washington, D.C., svarade inte omedelbart på en mejlad begäran om kommentar.
FireEye identifierade inte tillverkaren av den utrustning som hackades eller specificerade hur hackarna penetrerade telekomleverantörernas nätverk.
Det stod att APT41 började använda MESSAGETAP under sommaren, vilket är när protester mot demokrati började i Hong Kong. Företaget sa sedan dess upptäckt, det har hittat "flera" telekom riktade mot skadlig programvara.
FireEye sa att det har observerat APT41 som riktar sig till fyra telekom i år samt stora resetjänster och vårdgivare i länder som det inte identifierade.
Detaljer om spioneri kommer när USA försöker övertala allierade regeringar att undvika kinesiska leverantörer av telekomutrustning under ledning av Huawei när de bygger nästa generations trådlösa nätverk som kallas 5G, hävdar att de utgör en risk för nationell säkerhet.
Den amerikanska regeringen har redan förbjudit statliga myndigheter och entreprenörer att använda utrustning från Huawei och ZTE, ett annat kinesiskt företag. Det försöker nu hindra deras användning i telekomprojekt som får federal finansiering.
Huawei förnekar häftigt att det har tillåtit Kinas kommunistiska härskare att använda sin utrustning för spionage, och Washington har inte lagt fram något bevis på sådant. Amerikanska tjänstemän säger att en kinesisk lag från 2017 kräver att organisationer och medborgare hjälper staten att samla in underrättelser.
© 2019 Associated Press. Alla rättigheter förbehållna.