Cyberkriminalität

Digitale Hoteldiebe wollen politische Informationen

| Autor: Susanne Ehneß

Vorsicht bei Nutzung des Hotel-WLANs
Vorsicht bei Nutzung des Hotel-WLANs (Bild: ymgerman - stock.adobe.com)

Auf Dienstreisen oder während der Urlaubszeit arbeiten Mitarbeiter aus Behörden und Unternehmen oftmals in Hotels und nutzen den hierfür bereitgestellten Netzzugang. „DarkHotel“ wird eine Gruppe genannt, die in der Vergangenheit durch die Kompromittierung von Hotel-WLANs dieser Klientel Daten stehlen konnte.

Ein Whitepaper von Security-Anbieter Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe „DarkHotel“. Diese Gruppe ist laut Bitdefender seit einem Jahrzehnt aktiv und hat tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen.

Opfer: Geheimnisträger

Sie sei dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits), komplexe Malware und Angriffswege mit „Whaling“ zu kombinieren, also dem gezielten „Phishing“ nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern.

Das entsprechende Whitepaper trägt den Titel „Inexsmar: An unusual DarkHotel campaign“ und zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

Bitdefender hat herausgefunden, dass ein Malware-Sample aus dem September 2016, bekannt als „Inexsmar“, starke Ähnlichkeiten mit Malware habe, welche die Gruppe schon seit dem Jahr 2011 nutze. Inexsmar stamme mit hoher Wahrscheinlichkeit von DarkHotel.

„Für die Inesxmar-Kampagne wich DarkHotel jedoch von ihrem bisherigen Erfolgsrezept ab und nutzte neue Mechanismen, um den schädlichen Payload auszuliefern und um Infos zu exfiltrieren“, berichtet Bitdefender. Dazu gehöre Social Engineering mittels eMail und ein sehr komplexer Trojaner. In einem mehrstufigen Verfahren lade der Trojaner zur Tarnung harmlose Dokumente herunter, sende Systeminfos an einen Command-and-Control-Server und lösche verdächtige Malware-Bestandteile selbst wieder vom Endgerät des Opfers.

Während DarkHotel in der Vergangenheit hochrangige Firmenmitarbeiter wie CEOs, Top-Manager oder Entwicklungsleiter attackierte, um Informationen über Prototypen, geistiges Eigentum oder Quellcode zu stehlen, scheine diese Attacke eher politische Hintergründe zu haben.

Malware wettbewerbsfähig halten

„Wir vermuten, dass diese Methode, Social Engineering mit einem mehrstufigen Trojaner-Downloader zu kombinieren, auch ein Schritt ist, um die Malware wettbewerbsfähig zu halten. Denn die Schutzmechanismen der Opfer verbessern sich immer weiter“, schreibt Alexandru Rusu, Malware Researcher und Autor des Whitepapers.

Das White Paper ist als englischsprachiges PDF hier kostenlos verfügbar.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44801509 / System & Services)