2014-11-13 07:54:11
Οι ειδικοί της Ομάδας Global Research and Analysis της Kaspersky Lab ανέλυσαν την εκστρατεία κατασκοπείας με την ονομασία «Darkhotel», η οποία δρούσε κρυφά τα τελευταία τέσσερα χρόνια, υποκλέπτοντας ευαίσθητα δεδομένα από επιλεγμένα εταιρικά στελέχη που ταξιδεύουν στο εξωτερικό.
Το «Darkhotel» επιτίθεται στους στόχους κατά την παραμονή τους σε πολυτελή ξενοδοχεία. Οι διαχειριστές της εκστρατείας δεν επιτίθενται ποτέ στον ίδιο στόχο δύο φορές. Εκτελούν τις επιχειρήσεις τους με χειρουργική ακρίβεια, συλλέγοντας όσα πολύτιμα δεδομένα μπορούν από την πρώτη επαφή, διαγράφουν τα ίχνη τους και στη συνέχεια αποσύρονται, περιμένοντας τα επόμενα υψηλόβαθμα θύματα.
Στους πιο πρόσφατους στόχους της εκστρατείας περιλαμβάνονται κορυφαία στελέχη από τις ΗΠΑ και την Ασία που δραστηριοποιούνται επαγγελματικά και πραγματοποιούν επενδύσεις στην περιοχή Ασίας-Ειρηνικού. Μεταξύ αυτών βρίσκονται διευθύνοντες σύμβουλοι, εκτελεστικοί αντιπρόεδροι, διευθυντικά στελέχη πωλήσεων και μάρκετινγκ και κορυφαία στελέχη στον τομέα Έρευνας & Ανάπτυξης. Η Kaspersky Lab προειδοποιεί ότι η απειλή παραμένει ενεργή και το ερώτημα είναι ποιος θα είναι ο επόμενος στόχος.
Πώς γίνεται η επίθεση στα ξενοδοχεία
Ο παράγοντας Darkhotel διεισδύει αποτελεσματικά στα δίκτυα ξενοδοχείων, παρέχοντας ευρεία πρόσβαση ακόμα και σε συστήματα που θεωρούνταν ιδιωτικά και ασφαλή. Οι επιτιθέμενοι περιμένουν μέχρι το θύμα να συνδεθεί στο Wi-Fi δίκτυο του ξενοδοχείου, καταχωρώντας τον αριθμό του δωματίου και το επώνυμό του κατά τη σύνδεση. Μόλις το θύμα εισέλθει στο παραβιασμένο δίκτυο, το παραπλανούν, ώστε να «κατεβάσει» και να εγκαταστήσει ένα backdoor που παρουσιάζεται ως μια ενημερωμένη έκδοση νόμιμου λογισμικού (Google Toolbar, Adobe Flash ή Windows Messenger). Τα ανυποψίαστα στελέχη «κατεβάζουν» το πρόγραμμα, «μολύνοντας» έτσι τη συσκευή τους με ένα backdoor, το οποίο στην πραγματικότητα είναι το λογισμικό κατασκοπείας του Darkhotel.
Αφού «κατέβει» στη συσκευή, το backdoor χρησιμοποιείται για να «κατεβάσει» πιο προηγμένα εργαλεία, όπως ένα προηγμένο keylogger με ψηφιακή υπογραφή, το Trojan «Karba» και μια λειτουργία υποκλοπής πληροφοριών. Τα εργαλεία αυτά συλλέγουν δεδομένα για το σύστημα και το anti-malware λογισμικό που είναι εγκατεστημένο σε αυτό, υποκλέπτουν όλα τα στοιχεία που πληκτρολογεί το θύμα και αναζητούν τους προσωρινά αποθηκευμένους κωδικούς πρόσβασης σε Firefox, Chrome και Internet Explorer, τα στοιχεία σύνδεσης σε Gmail Notifier, Twitter, Facebook, Yahoo! και Google και άλλες προσωπικές πληροφορίες. Έτσι, τα θύματα χάνουν ευαίσθητες πληροφορίες (π.χ. πνευματική ιδιοκτησία των εταιρειών τους). Με την ολοκλήρωση της επιχείρησης, οι επιτιθέμενοι διαγράφουν προσεκτικά τα εργαλεία τους από το δίκτυο του ξενοδοχείου και περνούν ξανά στη «σκιά».
Freegr network blog- News about pc, technology.
freegr
Το «Darkhotel» επιτίθεται στους στόχους κατά την παραμονή τους σε πολυτελή ξενοδοχεία. Οι διαχειριστές της εκστρατείας δεν επιτίθενται ποτέ στον ίδιο στόχο δύο φορές. Εκτελούν τις επιχειρήσεις τους με χειρουργική ακρίβεια, συλλέγοντας όσα πολύτιμα δεδομένα μπορούν από την πρώτη επαφή, διαγράφουν τα ίχνη τους και στη συνέχεια αποσύρονται, περιμένοντας τα επόμενα υψηλόβαθμα θύματα.
Στους πιο πρόσφατους στόχους της εκστρατείας περιλαμβάνονται κορυφαία στελέχη από τις ΗΠΑ και την Ασία που δραστηριοποιούνται επαγγελματικά και πραγματοποιούν επενδύσεις στην περιοχή Ασίας-Ειρηνικού. Μεταξύ αυτών βρίσκονται διευθύνοντες σύμβουλοι, εκτελεστικοί αντιπρόεδροι, διευθυντικά στελέχη πωλήσεων και μάρκετινγκ και κορυφαία στελέχη στον τομέα Έρευνας & Ανάπτυξης. Η Kaspersky Lab προειδοποιεί ότι η απειλή παραμένει ενεργή και το ερώτημα είναι ποιος θα είναι ο επόμενος στόχος.
Πώς γίνεται η επίθεση στα ξενοδοχεία
Ο παράγοντας Darkhotel διεισδύει αποτελεσματικά στα δίκτυα ξενοδοχείων, παρέχοντας ευρεία πρόσβαση ακόμα και σε συστήματα που θεωρούνταν ιδιωτικά και ασφαλή. Οι επιτιθέμενοι περιμένουν μέχρι το θύμα να συνδεθεί στο Wi-Fi δίκτυο του ξενοδοχείου, καταχωρώντας τον αριθμό του δωματίου και το επώνυμό του κατά τη σύνδεση. Μόλις το θύμα εισέλθει στο παραβιασμένο δίκτυο, το παραπλανούν, ώστε να «κατεβάσει» και να εγκαταστήσει ένα backdoor που παρουσιάζεται ως μια ενημερωμένη έκδοση νόμιμου λογισμικού (Google Toolbar, Adobe Flash ή Windows Messenger). Τα ανυποψίαστα στελέχη «κατεβάζουν» το πρόγραμμα, «μολύνοντας» έτσι τη συσκευή τους με ένα backdoor, το οποίο στην πραγματικότητα είναι το λογισμικό κατασκοπείας του Darkhotel.
Αφού «κατέβει» στη συσκευή, το backdoor χρησιμοποιείται για να «κατεβάσει» πιο προηγμένα εργαλεία, όπως ένα προηγμένο keylogger με ψηφιακή υπογραφή, το Trojan «Karba» και μια λειτουργία υποκλοπής πληροφοριών. Τα εργαλεία αυτά συλλέγουν δεδομένα για το σύστημα και το anti-malware λογισμικό που είναι εγκατεστημένο σε αυτό, υποκλέπτουν όλα τα στοιχεία που πληκτρολογεί το θύμα και αναζητούν τους προσωρινά αποθηκευμένους κωδικούς πρόσβασης σε Firefox, Chrome και Internet Explorer, τα στοιχεία σύνδεσης σε Gmail Notifier, Twitter, Facebook, Yahoo! και Google και άλλες προσωπικές πληροφορίες. Έτσι, τα θύματα χάνουν ευαίσθητες πληροφορίες (π.χ. πνευματική ιδιοκτησία των εταιρειών τους). Με την ολοκλήρωση της επιχείρησης, οι επιτιθέμενοι διαγράφουν προσεκτικά τα εργαλεία τους από το δίκτυο του ξενοδοχείου και περνούν ξανά στη «σκιά».
Freegr network blog- News about pc, technology.
freegr
ΜΟΙΡΑΣΤΕΙΤΕ
ΔΕΙΤΕ ΑΚΟΜΑ
ΠΡΟΗΓΟΥΜΕΝΟ ΑΡΘΡΟ
NVIDIA GeForce GTX 960 Πιθανότατα με 4GB GDDR5
ΕΠΟΜΕΝΟ ΑΡΘΡΟ
Νέο δίκτυο δορυφόρων για φθηνή πρόσβαση στο Internet
ΣΧΟΛΙΑΣΤΕ