Cybercrime: Spitzenmanager in Hotels gezielt angegriffen

11. November 2014, 13:59
  • security
  • kaspersky
image

Ein kleiner Trojaner als Gastgeschenk gefällig?

Ein kleiner Trojaner als Gastgeschenk gefällig?
Laut Security-Experten von Kaspersky greift ein Team von Cyberkriminellen schon seit sieben Jahren gezielt Gäste von High-end- und Luxus-Hotels an, insbesondere Spitzenmanager von Unternehmen. Die von Kaspersky "DarkHotel" genannte Crew dringt dafür offensichtlich in die Computersysteme der betroffenen Hotels ein. Den Opfern werden gezielt legitim scheinende Update-Aufforderungen für bekannte Programme angezeigt, sobald sie sich ins Hotel-WLAN oder Festnetz einloggen. Wenn ein Opfer ein solches Update installiert, wird sein Computer mit Keyloggern oder anderer Spyware infiziert.
Offensichtlich wissen die Angreifer auch genau, wann ihre Zielpersonen in die Hotels einchecken, glauben die Kapersky-Leute. Die falschen Update-Aufforderungen seien über iFrames, die direkt in die Loginseiten eines Hotels integriert sind, eingeblendet worden. Dabei seien sie aber jeweils nur ganz bestimmten Gästen gezeigt worden. Sobald eine Zielperson darauf hereingefallen sei, hätten die Angreifer die iFrames wieder entfernt und versucht, alle weiteren Spuren ihres Tuns zu verwischen.
Welche Hotels oder welche Regionen betroffen waren, verrät Kaspersky nicht. Laut den Security-Experten ist es auch noch unklar, wieso gewisse Hotels von DarkHotel kompromittiert werden konnten. Es gebe aber Vermutungen, dass dahinter ein weit umfangreicheres Problem stecke, so Kaspersky ominös.
Wie bei vielen manchen anderen "Advanced Persistent Threats" ist es auch bei "DarkHotel" unklar, ob ein einziges Team von Cyberkriminellen dahinter steckt, oder ob die gleiche Malware von mehreren Banden benützt wird. Insgesamt, so Kaspersky, zeichne sich DarkHotel durch eine Reihe von inkonsistenten und teilweise widersprüchlichen Charakteristiken aus, sowohl auf der technischen als auch auf der methodischen Seite. So würden beispielsweise mit den von DarkHotel verwendeten Tools auch gezielt Vertreter von Regierungen und NGOs mit klassischen "Spearphishing-Methoden" mittels E-Mails aufs Korn genommen.
Andererseits werde die Malware auch völlig ungezielt, integriert in angebliche Pornofiles, über P2P-Netzwerke verteilt. Diese Files tragen Namen in japanischer Schrift, weshalb auf diese Weise auch hauptsächlich Computer in Japan und anderen asiatischen Ländern infiziert werden. Bei den gezielten Angriffen dürfte es um Spionage gehen, so Kaspersky. Bei der ungezielten Verbreitung der Malware, so spekulieren die Security-Leute, könnte es dagegen um den Aufbau von Botnetzen gehen, die von DarkHotel für eigene Zwecke benützt oder vermietet werden. (hjm)

Loading

Mehr zum Thema

image

Chaos Computer Club hackt Verfahren zur Videoidentifikation

Laut CCC ist die Video-Identifizierung ein "Totalausfall". Als Konsequenz des Berichts wurde in Deutschland der Zugang zur E-Patientenakte mittels Video-Ident gestoppt.

publiziert am 10.8.2022
image

Forscher machen CPU-Lücken publik

Nach Meltdown und Spectre finden Forschende neue CPU-Lücken. Beide werden mit mittlerem Risiko eingestuft.

publiziert am 10.8.2022
image

Slack gibt Passwort-Fehltritt zu

Fünf Jahre lang hätten böswillige Angreifer unter Umständen Passwörter abgreifen können.

publiziert am 9.8.2022
image

IT-Security: Personalmangel ist das Problem, nicht das Geld

Laut einer internationalen Umfrage sehen Security-Verantwortliche nur bei jedem 10. Unternehmen Probleme wegen des Security-Budgets.

publiziert am 8.8.2022