A Kaspersky Lab lerántja a leplet a Darkhotel fenyegetésről

2014. november 10.
6841
Figyelem! Ez a hír már több, mint egy éves! A benne lévő információk elavultak lehetnek!
Figyelem! Ez a hír a régi androgeek rendszerből lett átmentve, ezért képek és szövegformázások hiányozhatnak belőle!
scrn profilja, adatai
scrn
A Kaspersky Lab Globális Kutató és Elemző Csapata (GReAT) közzétette kutatásának eredményét a Darkhotel nevű fenyegetésről, amely immár legalább négy éve észrevétlenül működik, és külföldre utazó, kiválasztott cégvezetők után kémkedik.

Áldozatait akkor támadja, amikor luxusszállodákban tartózkodnak. A fenyegetés mögött álló hackerek sohasem célozzák ugyanazt a személyt kétszer, a műveletet sebészi pontossággal hajtják végre, azonnal összegyűjtik az összes, számukra értékes adatot, törlik tevékenységük nyomait, majd a háttérbe húzódnak, és várják következő fontos áldozatukat. A legutóbb érintett személyek között olyan amerikai és ázsiai felsővezetők ? vezérigazgatók, alelnökök, értékesítési és marketingigazgatók, valamint kutatás-fejlesztéssel foglalkozó vezető szakemberek ? találhatók, akik üzleti és befektetési lehetőségeket kerestek az APAC régióban. Ez a fenyegetés jelenleg is aktív, figyelmeztet a Kaspersky Lab.



Így támadják a szállóvendégeket

A Darkhotel egy hatékony behatolási eszközkészletet működtet a szállodák hálózatában, amely még a védettnek hitt rendszerekhez is hozzáférést biztosít. Megvárja, amíg a szállodai bejelentkezés után a vendég vezetékneve és szobaszáma megadásával csatlakozik a hotel Wi-Fi hálózatához. A támadók látják áldozatuk megjelenését az ellenőrzésük alá vont hálózatban, s egy trükkel arra veszik rá, hogy töltsön le és telepítsen gépére egy backdoort, amelyet legális szoftvernek ? Google Toolbar-nak, Adobe Flash-nek vagy Windows Messenger-nek ? álcáznak. A gyanútlan vállalatvezető letölti az ?üdvözlő csomagot?, amely nem csinál egyebet, mint megfertőzi a számítógépét egy backdoor-ral, a Darkhotel kémszoftverrel.

Miután települt a számítógépre, a backdoor-t további, fejlettebb adatlopó eszközök letöltésére használják. Ezek között megtalálható egy digitálisan aláírt, kifinomult billentyűleütés-figyelő, a Karba nevű trójai, valamint egy adatlopó modul. Ezek az eszközök adatokat gyűjtenek a rendszerről és a telepített anti-malware szoftverről, rögzítik az összes billentyűleütést, továbbá vadásznak a Firefox, a Chrome és az Internet Explorer böngészők gyorsító tárában lévő jelszavakra; a Gmail Notifier, a Twitter, a Facebook, a Yahoo! és a Google bejelentkezési azonosítóira; valamint más személyes információkra. Ennek eredményeképpen az áldozat gépén tárolt bizalmas információk ? köztük a cége szellemi tulajdonát képező adatok ? kerülnek a bűnözők tulajdonába. A művelet után a támadók gondosan törlik eszközeiket a hotel hálózatából, és rejtőzködve várják következő áldozatukat.

?Az utóbbi néhány évben a Darkhotel fenyegetés számos sikeres támadást hajtott végre fontos cégvezetők ellen, olyan módszereket alkalmazva, amelyek messze túlmutatnak a tipikus kiberbűnözői technikákon. A fenyegetés mögött álló hackerek komoly szaktudással, kiterjedt matematikai és titkosítási ismeretekkel, valamint további olyan erőforrásokkal rendelkeznek, amelyek révén képesek rosszindulatú céljaikra felhasználni a megbízható hálózatokat és speciális célcsoportok ellen stratégiai pontosságú célzott támadásokat indítani,? mondta Kurt Baumgartner, a Kaspersky Lab vezető biztonsági kutatója.

Ugyanakkor a Darkhotel rosszindulatú tevékenysége egyáltalán nem következetes: a célzott támadások mellett a malware válogatás nélküli terjesztése tapasztalható. Ezekről a módszerekről további információt itt talál.

?A célzott és a szétszórt támadások vegyes alkalmazása egyre inkább elterjedt módszer az APT-k világában. A célzott támadásokat fontos személyek ellen vetik be, míg a botnet jellegű műveleteket tömeges megfigyelésre vagy olyan más feladatok végrehajtására használják, mint a DDoS támadások kivitelezése vagy az érdeklődésre számot tartó potenciális áldozatok felkutatása,? tette hozzá Kurt Baumgartner.

A Kaspersky Lab kutatói felfedezték, hogy egy, a támadók által a rosszindulatú kódban hagyott karakterlánc koreai anyanyelvű elkövetőkre utal. A Kaspersky Lab termékei felismerik és semlegesítik a Darkhotel eszközkészlet által használt rosszindulatú programokat, illetve azok változatait. A vállalat jelenleg is együttműködik más szervezetekkel a probléma hatékony megoldása érdekében.

Így védhetjük ki a Darkhotel trükkjeit

Utazás közben minden hálózatot ? még a hotelek által üzemeltetetteket is ? tekintsük potenciálisan veszélyesnek. A Darkhotel esete jól mutatja, hogy milyen könnyen áldozatául eshet egy értékes adatokkal rendelkező szállóvendég a hasonló fenyegetéseknek. Ennek elkerülésére a Kaspersky Lab az alábbi tippeket ajánlja:

Használjunk VPN-t, amely titkosított kommunikációs csatornát biztosít, amikor nyilvános vagy félig nyilvános Wi-Fi hálózatra kapcsolódunk.
Tartsuk karban és frissítsük az összes rendszerszoftvert.
Utazás közben mindig tekintsünk gyanakvással a szoftverfrissítésekre. Győződjünk meg róla, hogy a felkínált update rendelkezik a megfelelő fejlesztő digitális aláírásával.
Győződjünk meg róla, hogy internet-biztonsági szoftverünk nem csupán vírusellenes alapvédelmet tartalmaz, hanem proaktív védelmet is az új fenyegetések ellen.

További védelmi tippeket talál a cybersmart.kaspersky.com/privacy címen.

A Darkhotel APT fenyegetésről szóló kutatás teljes anyagát a Securelist webhelyen olvashatja el, valamint itt találja a vállalat által készített videót.
nincs még hozzászólás