Szállodákban cégvezetők után kémkedik a Darkhotel, de kivédhető

A Darkhotel akkor támad, amikor áldozatai luxusszállodákban tartózkodnak. A fenyegetés mögött álló hekkerek sohasem célozzák meg ugyanazt a személyt kétszer, a műveletet sebészi pontossággal hajtják végre, azonnal összegyűjtik az összes, számukra értékes adatot, törlik tevékenységük nyomait, majd a háttérbe húzódnak, és várják a következő célszemély érkezését.

A legutóbb érintett személyek között olyan amerikai és ázsiai felső vezetők – vezérigazgatók, alelnökök, értékesítési és marketingigazgatók, valamint kutatás-fejlesztéssel foglalkozó vezető szakemberek – találhatók, akik üzleti és befektetési lehetőségeket kerestek az APAC régióban. Ez a fenyegetés jelenleg is aktív, figyelmeztet a Kaspersky Lab Globális Kutató és Elemző Csapata (GReAT).

 



Ajtót nyit a bizalmas adatokra

A Darkhotel hatékony behatolási eszközkészletet működtet a szállodák hálózatában, amely még a védettnek hitt rendszerekhez is hozzáférést tesz lehetővé. Megvárja, amíg a szállodai bejelentkezés után a vendég vezetékneve és szobaszáma megadásával csatlakozik a hotel wifihálózatához. A támadók látják megjelenését az ellenőrzésük alá vont hálózatban, s egy trükkel arra veszik rá, hogy töltsön le és telepítsen gépére egy backdoort, amelyet legális szoftvernek – Google Toolbarnak, Adobe Flashnek vagy Windows Messengernek – álcáznak. A gyanútlan vállalatvezető letölti az „üdvözlő csomagot”, amely nem tesz egyebet, mint szépen megfertőzi a számítógépét egy backdoorral, a Darkhotel kémszoftverrel.

Miután települt a számítógépre, a backdoort további, fejlettebb adatlopó eszközök letöltésére használják. Megtalálható közöttük egy digitálisan aláírt, kifinomult billentyűleütés-figyelő, a Karba nevű Trójai, valamint egy adatlopó modul. Ezek az eszközök adatokat gyűjtenek a rendszerről és a telepített anti-malware szoftverről, rögzítik az összes billentyűleütést, továbbá vadásznak a Firefox, a Chrome és az Internet Explorer böngésző gyorsító tárában lévő jelszavakra; a Gmail Notifier, a Twitter, a Facebook, a Yahoo! és a Google bejelentkezési azonosítóira; valamint más személyes információkra. Ennek eredményeképpen az áldozat gépén tárolt bizalmas információk – köztük a cége szellemi tulajdonát képező adatok – a bűnözők tulajdonába kerülnek. A művelet után a támadók gondosan törlik eszközeiket a hotel hálózatából, és rejtőzködve várják következő áldozatukat.

Mindenesetre a Darkhotel rosszindulatú tevékenysége egyáltalán nem következetes: a célzott támadások mellett a malware válogatás nélküli terjesztése tapasztalható. Ezekről a módszerekről további információk itt találhatók.

A Kaspersky kutatói felfedezték, hogy egy, a támadók által a rosszindulatú kódban hagyott karakterlánc koreai anyanyelvű elkövetőkre utal. A Kaspersky Lab termékei felismerik és semlegesítik a Darkhotel eszközkészlet által használt rosszindulatú programokat, illetve azok változatait. A vállalat jelenleg is együttműködik más szervezetekkel a probléma hatékony megoldásán.

Így védhetjük ki a Darkhotel trükkjeit


Utazás közben minden hálózatot – még a hotelek által üzemeltetetteket is – tekintsük potenciálisan veszélyesnek. A Darkhotel esete jól tanúsítja, milyen könnyen áldozatául eshet egy értékes adatokkal rendelkező szállóvendég a hasonló fenyegetéseknek. Ennek elkerülésére a Kaspersky Lab az alábbi tippeket ajánlja:

• Használjunk VPN-t, amely titkosított kommunikációs csatornát biztosít, amikor nyilvános vagy félig nyilvános wifihálózatra kapcsolódunk!
• Tartsuk karban és frissítsük az összes rendszerszoftvert!
• Utazás közben mindig tekintsünk gyanakvással a szoftverfrissítésekre! Győződjünk meg róla, hogy a felkínált update rendelkezik a megfelelő fejlesztő digitális aláírásával!
• Győződjünk meg róla, hogy internetbiztonsági szoftverünk nem csupán vírusellenes alapvédelmet tartalmaz, hanem proaktív védelmet is az új fenyegetések ellen!

forrás: hirado.hu / fotó: www.ibtimes.co.uk

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció