#CyberFiles/ DarkHotel şi intruziunea în viaţa privată prin reţelele Wi-Fi din hotelurile de lux

Atacatorii cibernetici încep să se specializeze şi să-şi diversifice ţintele pe care le doresc păgubite. Nu mai devreme de anul 2014, Interpol şi experţii Kaspersky încep o colaborare pentru a studia noua ameninţare DarkHotel care viza oaspeţii de rang înalt ce se conectau la reţelele Wi-Fi ale hotelurilor de lux în care erau cazaţi. Pe lista acestora se aflau top manageri din ţările asiatice şi europene, precum şi din Statele Unite ale Americii.
Mod de operare la nivel de... lux
Primele dezvăluiri despre DarkHotel au apărut în anul 2014, deşi se pare că ameninţarea îşi avea rădăcinile cu cel puţin patru ani în urmă. La momentul anunţului, Kaspersky şi Interpol semnează un pact de colaborare la acest caz.
Din investigaţia realizată de cele două entităţi rezultă faptul că DarkHotel era o campanie complexă de spionaj cibernetic care viza persoane cu funcţii de vârf din companii internaţionale, de la directori executivi, prim-vicepreşedinţi, directori de vânzări şi marketing, angajaţi cu rang înalt din cercetare şi dezvoltare. Aceştia erau cazaţi în anumite zone din Asia, unde există hoteluri de lux, frecventate de top manageri din ţările asiatice şi europene, inclusiv SUA. Numele şi localizarea acestor hoteluri nu au fost dezvăluite.
Dar cum funcţiona DarkHotel? Practic, după efectuarea operaţiunii de check-in la recepţia hotelului, de cele mai multe ori oaspeţii se conectau la reţeaua Wi-Fi a acestuia. În acest scop, le era solicitat numele de familie împreună cu un număr de cameră pentru conectare.
"Imediat după conectare, oaspetelui i se cere să descarce o actualizare pentru un software legitim, cum ar fi bara de instrumente Google, Adobe Flash sau Windows Messenger. Cum era de aşteptat, nu este vorba de o actualizare legitimă, ci de un backdoor. Odată descărcat pe dispozitiv, backdoor-ul îi ajută pe atacatori să identifice cât de importantă este victima. Apoi, ei decid dacă îl vor determina pe utilizator să descarce instrumente mai avansate", explică experţii de la Kaspersky.
În procesul de compromitere a utilizatorului unui dispozitiv conectat la reţeaua Wi-Fi a hotelului respectiv, atacatorii au pregătit o serie de instrumente: un keylogger digital, un troian numit "Karba", care colectează date despre sistem şi software-ul anti-malware instalat pe acesta, un modul care fură informaţii, cu scopul de a vâna parole salvate în memoria cache din browserele Firefox, Chrome şi Internet Explorer, împreună cu Gmail Notifier, Twitter, Facebook, Yahoo! şi datele de autentificare Google, precum şi alte informaţii private.
Nu trece mult timp de la logare şi victimele pierd date importante, care sunt, probabil, proprietatea intelectuală a companiilor pe care le reprezintă. Ulterior atacului, hackerii "ecologizează" cu atenţie toate urmele activităţilor lor din reţeaua hotelului.
Pagube şi metode de atac
Conform datelor centralizate de Kaspersky, infectările Darkhotel au afectat mii de dispozitive, majoritatea victimelor (90%) fiind localizate în Japonia, Taiwan, Rusia şi Coreea. Pe lista ţărilor afectate s-au mai aflat: Germania, SUA, Indonezia, India şi Irlanda.
Pe tot parcusul perioadei de vârf a ameninţării, pachetul Darkhotel a fost descărcat de peste 30.000 de ori, în mai puţin de şase luni.
Analizele efectuate în acea perioadă au arătat că activitatea Darkhotel a fost inconsecventă, în sensul că, alături de atacurile sale foarte bine direcţionate, a existat şi o răspândire nediscriminatorie a malware-ului.
"Atacatorii utilizează operaţiuni botnet pentru supraveghere sau pentru a îndeplini alte sarcini, cum ar fi atacurile DDoS sau pentru a instala instrumente de spionaj mai sofisticate pe computerele victimelor deosebit de interesante. De asemenea, răspândesc malware în masă prin intermediul site-urilor japoneze P2P (peer-to-peer) de partajare a fişierelor. Malware-ul este livrat ca parte dintr-o arhivă RAR mare care promite să ofere conţinut sexual, dar instalează un troian backdoor ce le permite atacatorilor să efectueze o campanie de supraveghere în masă", au susţinut specialiştii.
Aceştia au ajuns la concluzia că principalele puncte de interes ale grupării din spatele Darkhotel au fost: bazele industriale de apărare (DIB), guvernele, ONG-urile, producătorii mari de electronice şi periferice, companiile farmaceutice, furnizorii de servicii medicale, organizaţiile militare şi factorii de decizie în domeniul energiei. Toate atacurile au urmărit procesul tipic de phishing personalizat, cu e-mail-uri - capcană ce aveau ca subiecte energia nucleară şi armele.
Experţii Kaspersky au analizat îndeaproape activitatea atacatorilor din spatele DarkHotel şi codul malware produs de aceştia şi au stabilit că infractorul APT (Advanced Persistent Threat) este vorbitor de limbă coreeană.
Portofoliul DarkHotel se extinde...
O investigaţie a specialiştilor în securitate de la Bitdefender, realizată în iulie 2017, arăta că atacatorii din spatele grupării DarkHotel, recunoscută pentru atacuri ţintite asupra turiştilor din hoteluri, a vizat şi oamenii politici, nu numai şefi de companii şi oameni de afaceri.
Se pare că, în perioada 2007 - 2017, atacatorii au devenit cunoscuţi în industria securităţii cibernetice prin faptul că îşi alegeau victimele dintre turiştii hotelurilor, mai ales persoane cu funcţii înalte în organizaţii, care au acces deplin la informaţii cu importantă valoare comercială, precum prototipuri, proprietate intelectuală sau codul-sursă al programelor software.
Dar gruparea DarkHotel ataca şi politicieni, iar pe lângă tacticile de infecţie prin reţeaua Wi-Fi a hotelului, noua campanie, numită Inexsmar, folosea mesaje e-mail cu conţinut politic. Scopul atacului era sustragerea de informaţii de importanţă strategică, atât secrete de stat, cât şi date cu valoare comercială ridicată, menţionează specialişti Bitdefender.
''Atacatorii din spatele grupării DarkHotel, cunoscuţi de un deceniu pentru miile de victime ţintite de-a lungul timpului prin infrastructura Wi-Fi din hoteluri, şi-au îmbunăţăţit modalitatea de atac şi vizează acum personaje politice", arată o cercetare derulată de specialiştii în securitate cibernetică ai Bitdefender.
Tipologia atacurilor şi mecanismul de livrare a infecţiei arată clar că gruparea din spatele atacului nu mai urmăreşte câştiguri financiare, ci mai degrabă furtul de informaţii clasificate. Gruparea DarkHotel ajungea la victimă printr-o schemă de atac extrem de complexă: un e-mail conceput special pentru ţintă, un program care se descarcă automat şi un sistem avansat de sustragere de date invizibil persoanei infectate, au precizat experţii.
Totodată, în concluziile cercetării, se nota faptul că noua abordare le permitea infractorilor să îşi menţină ameninţarea informatică mai competitivă şi flexibilă, inclusiv să o actualizeze, în condiţiile în care sistemele de apărare oferite de soluţiile de securitate au evoluat constant în ultimii ani.
Gruparea DarkHotel se înscrie pe acelaşi trend inovaţional propus de "breasla" infractorilor cibernetici. Conexiunile cu sau fără parole, de tip Wi-Fi, accesate în interiorul hotelurilor de toate clasificările s-au dovedit un punct vulnerabil pentru utilizatori, chiar din cele mai înalte clase sociale.
Combinaţia dintre atacurile ţintite şi cele "la întâmplare" se pare că reprezintă cheia succesului pe care pariază atacatorii. Iar cei din spatele DarkHotel au intuit acest lucru, utilizând instrumente sofisticate de spionaj cibernetic pentru a afecta "victime" cu miză mare. AGERPRES/(AS - autor: Daniel Badea, editor: Oana Tilică, editor online: Ada Vîlceanu)
Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Informaţiile transmise pe www.agerpres.ro pot fi preluate, în conformitate cu legislaţia aplicabilă, în limita a 500 de semne. Detalii în secţiunea Condiţii de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactaţi Direcţia Marketing - [email protected].
Alte știri din categorie
MApN semnalează noi acţiuni de dezinformare online, mai ales pe TikTok
Ministerul Apărării Naţionale (MApN) semnalează noi acţiuni de dezinformare în mediul online, în special în platforma TikTok, vizate fiind frontierele României şi infrastructura portuară. "Prima dintre cele două postări identificate acreditează în mod fals ideea că graniţele României vor fi închis
Vevera (ICI Bucureşti): Mediul de securitate cibernetică este volatil, incert, complex şi ambiguu
Mediul de securitate cibernetică este volatil, incert, complex şi ambiguu, iar atacatorii cibernetici arbitrează decalajul dintre utilizarea unui smartphone şi conştientizarea protecţiei acestuia, a declarat, miercuri, la conferinţa internaţională CyberCon România 2024, directorul general al Institutului Naţional de Cercetare-Dezvoltare în Informatică (IC
Dumitrache (Reprezentanţa CE în România): Securitatea UE nu poate fi garantată fără cea mai valoroasă resursă a sa - oamenii
Securitatea cibernetică Uniunii Europene (UE) nu poate fi garantată fără cea mai valoroasă resursă a sa - oamenii, şi tocmai de aceea avem nevoie urgentă de profesionişti cu aptitudini şi competenţe pentru a preveni, detecta, descuraja şi apăra UE împotriva atacurilor cibernetice, a declarat, miercuri, în cadrul conferinţei internaţionale CyberCon Rom&aci
Hansen (Ambasada SUA în România): Criminalitatea cibernetică a produs pierderi globale de peste 8 trilioane de dolari în 2023
Pierderile globale cauzate de criminalitatea cibernetică au depăşit opt trilioane de dolari, în 2023, aproape dublu faţă de întreaga economie a Japoniei, a declarat, miercuri, în cadrul conferinţei internaţionale CyberCon România 2024, Peter Hansen, responsabil pe probleme economice al Ambasadei SUA în România.
CORECTURĂ Preşedintele ARASEC: România are o poziţie deosebită în domeniul securităţii cibernetice
În ştirea cu titlul ''Preşedintele ARASEC: România are o poziţie deosebită în domeniul securităţii cibernetice'', difuzată miercuri, la ora 10:21, pe fluxul Economic Intern, în paragraful 2 se va citi corect ''Bacivarov", în loc de "Bacirov", şi în paragraful 4 "ARASEC", în loc
DNSC, despre atacul cibernetic asupra site-ului AUR: Specialiştilor DGOT li s-a comunicat că problema va fi gestionată de deţinătorii site-ului
Atacul cibernetic asupra site-ului oficial al Partidului Alianţa pentru Unirea Românilor (AUR) se numeşte defacement şi reprezintă înlocuirea neautorizată a interfeţei paginii web prin exploatarea unor vulnerabilităţi de securitate, precizează, miercuri seara, Directoratul Naţional de Securitate Cibernetică (DNSC). "În cursul zilei
DNSC invită copiii şi tinerii la standul deschis la Bucharest Gaming Week pentru lecţii de educaţie digitală
Copiii şi tinerii sunt invitaţi în acest weekend la standul #SigurantaOnline de la Bucharest Gaming Week, ce are loc la Palatul Parlamentului, sâmbătă şi duminică, cu scopul de a învăţa cum să navigheze în siguranţă pe Internet, informează Directoratul Naţional de Securitate Cibernetică (DNSC), într-un comunicat de presă transmis, vineri