Kaspersky Lab

 

Pressemitteilungen

10.11.2014

Darkhotel: Kaspersky Lab warnt vor Spionageangriff auf Geschäftsreisende

APTs über Hotel-WLANs; deutsche Nutzer von begleitenden Angriffen betroffen

Moskau/lngolstadt, 10. November 2014 Kaspersky Lab hat die Spionagekampagne „Darkhotel“ [1] enttarnt, bei der seit mindestens vier Jahren gezielt sensible Daten von geschäftlich reisenden Führungskräften gestohlen wurden. Darkhotel zielt auf Gäste von Luxus-Hotels ab. Die Hintermänner gehen hierbei äußerst präzise vor. Bei einem einmaligen Zugriff über das WLAN des kompromittierten Hotels werden alle wertvollen Daten eingesammelt. Anschließend löschen die Angreifer alle Spuren, ziehen sich zurück und warten auf das nächste hochrangige Opfer. Der Fokus der Darkhotel-Attacken liegt auf reisenden Topmanagern aus den USA und Asien, die geschäftlich im Asiatisch-Pazifischen Raum unterwegs sind – beispielsweise CEOs, hochrangige Manager, Vertriebs- und Marketingleiter sowie Führungskräfte aus dem Bereich Forschung und Entwicklung. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Spear-Phishing- und Filesharing-Server-Attacken, bei denen auch deutsche Opfer betroffen waren. Die Kampagne ist nach wie vor aktiv.

Die Darkhotel-Hintermänner verfügen über eine Reihe effektiver Eingriffsmöglichkeiten in Hotel-Netzwerke, mit denen sie über die Jahre umfangreichen Zugang auch zu privat oder sicher geglaubten Systemen hatten. Wenn sich ein Opfer nach dem Hotel-Check-in mit dem Hotel-WLAN verbindet und seine Zimmernummer sowie seinen Nachnamen in die Login-Maske eingibt, werden die Angreifer des kompromittierten drahtlosen Netzwerks aktiv. Sie verleiten das anvisierte Opfer dazu, ein Backdoor-Programm herunterzuladen und zu installieren, das sich als Update für eine Standardsoftware wie Google Toolbar, Adobe Flash oder Windows Messenger ausgibt. Tatsächlich infiziert der ahnungslose Manager seinen eigenen Rechner mit der Darkhotel-Spionagesoftware [2, 3].

Ist das Backdoor-Programm auf einem System installiert, können damit weitere fortschrittliche Diebstahl-Werkzeuge auf den infizierten Rechner geladen werden, dazu zählen ein hochentwickelter digital signierter Keylogger, der Trojaner „Karba“ sowie ein Informationen stehlendes Modul. Diese Tools sammeln Daten über das System und die darauf installierte Antivirensoftware, lesen alle Tastaturanschläge mit und suchen nach in Firefox, Chrome sowie im Internet Explorer gespeicherten Passwörtern; ebenso wie nach Zugangsdaten für Gmail Notifier, Twitter, Facebook, Yahoo! und Google sowie weiteren privaten Daten. Die Folge: Der Abfluss sensibler Informationen wie das geistige Eigentum der vom Opfer repräsentierten Geschäftseinheit. Nach der Operation „reinigen“ die Angreifer das Hotelnetzwerk sorgfältig von ihren Werkzeugen und verbergen sich wieder im Hintergrund.

„In den vergangenen Jahren konnte eine Gruppe namens Darkhotel zahlreiche erfolgreiche Attacken gegen hochrangige Einzelpersonen durchführen. Dabei kamen Methoden und Techniken zum Einsatz, die weit über das Repertoire klassischer Cyberkrimineller hinausgehen“, so Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab. „Die Hintermänner von Darkhotel besitzen nicht nur operative Kompetenz, sondern auch mathematische und kryptografische Kenntnisse sowie weitere Ressourcen, mit denen sie kommerzielle Netzwerke missbrauchen und bestimmte Opfer mit strategischer Präzision angreifen können.“

Kombination zielgerichteter und wahlloser Angriffe

Die Darkhotel-Kampagne scheint inkonsistent zu sein: Zum einen wird Schadsoftware willkürlich verbreitet und zum anderen werden hochrangige Personen direkt attackiert.

„Die Kombination zielgerichteter und wahlloser Angriffe wird in der APT-Szene [4] zunehmend üblich. Zielgerichtete Attacken werden eingesetzt, um hochprofilierte Opfer zu kompromittieren. Operationen im Botnet-Stil dienen der Massenüberwachung oder führen Aufgaben wie DDoS-Angriffe auf gegnerische Parteien aus“, ergänzt Baumgartner.

Neben der Cyberspionagekampagne auf hochrangige Geschäftsreisende in Luxus-Hotels, führen die Darkhotel-Akteure auch gezielte Spear-Phishing-Angriffe via E-Mail sowie Infektionen über Peer-to-Peer-Netzwerke durch. Die Experten von Kaspersky Lab identifizierten hierbei Opfer aus der ganzen Welt, darunter auch aus Deutschland [weitere Informationen in der Analyse, 1] .

Weitere Erkenntnisse zur Darkhotel-Kampagne sind:

  • Spuren eines Strings innerhalb des von den Angreifern genutzten schädlichen Codes deuten auf koreanisch-sprachige Täter hin.
  • Die Lösungen von Kaspersky Lab erkennen und neutralisieren das schädliche Darkhotel-Programm sowie alle Varianten.
  • Kaspersky Lab arbeitet derzeit mit relevanten Organisationen zusammen, um das Problem zu entschärfen.

Wirtschaftsspionage im Hotel vermeiden

Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen, auch halbprivaten in Hotels. Der Darkhotel-Fall steht beispielhaft für eine aufkommende Angriffsart. Einzelpersonen, die im Besitz wertvoller Informationen sind, können zum Opfer der Darkhotel-Kampagne (weil noch aktiv) oder von ähnlichen Angriffen werden. Kaspersky Lab rät zu folgenden Vorsichtsmaßnahmen [5]:

  • Beim Zugang von öffentlichen oder halböffentlichen WLANs ermöglichen VPNs (Virtual Private Networks) einen verschlüsselten Kommunikationskanal;
  • Gerade auf Reisen sollte man Software-Updates gegenüber skeptisch sein. Nutzer sollten daher immer darauf achten, dass der angebotene Update Installer von einem offiziellen Anbieter signiert ist;
  • Eine Internetsicherheitslösung mit proaktiven Schutztechnologien schützt besser vor neu aufkommenden Gefahren als ein reiner Antivirenschutz;
  • Weitere Datenschutztipps können auf der interaktiven Seite „Be cybersmart: Your guide to safety facts & tips“ unter http://cybersmart.kaspersky.com/privacy abgerufen werden.

 

Ein Blogbeitrag sowie ein kompletter Untersuchungsbericht über Darkhotel ist unter http://www.viruslist.com/de/weblog?weblogid=207320052 abrufbar.

Ein Video zu Darkhotel steht unter http://youtu.be/4bNit5COBRI zur Verfügung.

 

Zwei begleitende Darkhotel-Infografiken sind unter den folgenden Links einsehbar:

·         ·Infografik „The Darkhotel Attackls on Business Executives“: http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky-Infografik_Darkhotel_2_Infection_stepbystep_ENG.png

·         ·Infografik „The Darkhotel APT Attacks“: http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky-Infografik_Darkhotel_1_Tips_ENG.png 

 

[1] http://www.viruslist.com/de/weblog?weblogid=207320052

[2] siehe Infografik <media 9253>http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky-Infografik_Darkhotel_2_Infection_stepbystep_ENG.png</media>

[3] siehe Video http://youtu.be/4bNit5COBRI  

[4] Advanced Persistent Threat: http://de.wikipedia.org/wiki/Advanced_Persistent_Threat

[5] siehe auch Infografik newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky-Infografik_Darkhotel_1_Tips_ENG.png&nbsp;


Nützliche Links:

·Blog und Report zu Darkhotel: http://www.viruslist.com/de/weblog?weblogid=207320052

·Darkhotel-Video: http://youtu.be/4bNit5COBRI

·          · Infografik „The Darkhotel Attackls on Business Executives“: <media 9253>http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky-Infografik_Darkhotel_2_Infection_stepbystep_ENG.png</media>

·           ·Infografik „The Darkhotel APT Attacks“: <media 9252>http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky-Infografik_Darkhotel_1_Tips_ENG.png</media> 

·Seite „Be cybersmart: Your guide to safety facts & tips“: http://cybersmart.kaspersky.com/privacy

Photo


  • PNG

  • PNG

  • JPG

  • JPG

  • JPG

Ihr Pressekontakt

Florian Schafroth

E-Mail senden

Tel. +49-(0)89-74 72 62-43
Fax +49-(0)89-74 72 62-17

Downloads

Kaspersky Lab on the Web

Virenanalysten-Blogs