Cybercrime: Spitzenmanager in Hotels gezielt angegriffen

11. November 2014, 13:59
  • security
  • kaspersky
image

Ein kleiner Trojaner als Gastgeschenk gefällig?

Ein kleiner Trojaner als Gastgeschenk gefällig?
Laut Security-Experten von Kaspersky greift ein Team von Cyberkriminellen schon seit sieben Jahren gezielt Gäste von High-end- und Luxus-Hotels an, insbesondere Spitzenmanager von Unternehmen. Die von Kaspersky "DarkHotel" genannte Crew dringt dafür offensichtlich in die Computersysteme der betroffenen Hotels ein. Den Opfern werden gezielt legitim scheinende Update-Aufforderungen für bekannte Programme angezeigt, sobald sie sich ins Hotel-WLAN oder Festnetz einloggen. Wenn ein Opfer ein solches Update installiert, wird sein Computer mit Keyloggern oder anderer Spyware infiziert.
Offensichtlich wissen die Angreifer auch genau, wann ihre Zielpersonen in die Hotels einchecken, glauben die Kapersky-Leute. Die falschen Update-Aufforderungen seien über iFrames, die direkt in die Loginseiten eines Hotels integriert sind, eingeblendet worden. Dabei seien sie aber jeweils nur ganz bestimmten Gästen gezeigt worden. Sobald eine Zielperson darauf hereingefallen sei, hätten die Angreifer die iFrames wieder entfernt und versucht, alle weiteren Spuren ihres Tuns zu verwischen.
Welche Hotels oder welche Regionen betroffen waren, verrät Kaspersky nicht. Laut den Security-Experten ist es auch noch unklar, wieso gewisse Hotels von DarkHotel kompromittiert werden konnten. Es gebe aber Vermutungen, dass dahinter ein weit umfangreicheres Problem stecke, so Kaspersky ominös.
Wie bei vielen manchen anderen "Advanced Persistent Threats" ist es auch bei "DarkHotel" unklar, ob ein einziges Team von Cyberkriminellen dahinter steckt, oder ob die gleiche Malware von mehreren Banden benützt wird. Insgesamt, so Kaspersky, zeichne sich DarkHotel durch eine Reihe von inkonsistenten und teilweise widersprüchlichen Charakteristiken aus, sowohl auf der technischen als auch auf der methodischen Seite. So würden beispielsweise mit den von DarkHotel verwendeten Tools auch gezielt Vertreter von Regierungen und NGOs mit klassischen "Spearphishing-Methoden" mittels E-Mails aufs Korn genommen.
Andererseits werde die Malware auch völlig ungezielt, integriert in angebliche Pornofiles, über P2P-Netzwerke verteilt. Diese Files tragen Namen in japanischer Schrift, weshalb auf diese Weise auch hauptsächlich Computer in Japan und anderen asiatischen Ländern infiziert werden. Bei den gezielten Angriffen dürfte es um Spionage gehen, so Kaspersky. Bei der ungezielten Verbreitung der Malware, so spekulieren die Security-Leute, könnte es dagegen um den Aufbau von Botnetzen gehen, die von DarkHotel für eigene Zwecke benützt oder vermietet werden. (hjm)

Loading

Mehr zum Thema

image

Globale Ransomware-Angriffswelle zielt auf VMware-Systeme

Tausende Server mit der Virtualisierungslösung ESXi sollen betroffen sein. Die ausgenutzte Schwachstelle ist seit langem bekannt.

publiziert am 6.2.2023
image

Swisscom ändert Herausgabepraxis bei E-Mails

Wenn Staatsanwälte von Swisscom die Herausgabe von E-Mails verlangen, sollen Betroffene sich besser wehren können.

publiziert am 6.2.2023
image

Exchange-Lücken: NCSC ist gefrustet

Trotz eingeschriebener Warnbriefe sind in der Schweiz immer noch 660 Server ungepatcht. Manchmal wurde die Annahme des Briefes auch verweigert.

publiziert am 6.2.2023 2
image

Atlassian patcht kritische Jira-Lücke

Die Schwachstelle mit einem Score von 9.4 ermöglicht es Angreifern, sich als andere Benutzer auszugeben und Zugriff auf eine Jira-Service-Management-Instanz zu erhalten.

publiziert am 6.2.2023