Anzeige
Mit Trojanern in Rar-Archiven werden Hotelgäste ganz gezielt angegriffen.
Mit Trojanern in Rar-Archiven werden Hotelgäste ganz gezielt angegriffen. (Bild: Kaspersky)

Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

Mit Trojanern in Rar-Archiven werden Hotelgäste ganz gezielt angegriffen.
Mit Trojanern in Rar-Archiven werden Hotelgäste ganz gezielt angegriffen. (Bild: Kaspersky)

Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

Anzeige

Die Angriffsmethode erhält den düsteren Namen Darkhotel. Bisher unbekannte Angreifer verbreiten über mannigfaltige Angriffe Trojaner und Spionagesoftware über die Netzwerke in Hotels. Offenbar sind nur hochrangige Gäste das Ziel, darunter Chefs großer Unternehmen oder Politiker. Sie werden teilweise über verschiedene Hotels auch in mehreren Ländern hinweg verfolgt, bis ein Angriff erfolgreich ist. Die dazugehörige Malware, darunter Trojaner und Spionagesoftware, wird über P2P-Netzwerke verteilt.

Die Angriffe werden vor allem in Asien seit mehreren Jahren ausgeführt, berichtet das IT-Sicherheitsunternehmen Kaspersky. Erstmals wurden sie 2009 registriert. Zwischenzeitlich ebbten sie ab, wurden aber während der aktuellen APEC-Konferenz in Peking wieder beobachtet. Inzwischen sind die Angriffe und vor allem die Verschleierungstaktiken deutlich ausgefeilter als bei früheren Angriffen. Inzwischen wurden solche Attacken auch in den USA und in Europa registriert.

Vorab Informationen über Opfer geholt

Hinweise darüber, dass die Angreifer gezielt gegen bestimmte Personen vorgehen, sind beispielsweise die zeitlich begrenzten Angriffe, die mit Übernachtungen der Gäste korrespondieren. Die Angreifer wissen also schon vorab, welche Gäste sie angreifen können.

In dem Angriffszeitraum platzieren sie dann beispielsweise ein Iframe in genau der Webseite, die dem Gast ausgeliefert wird. Von dort wird die Malware über 0-Day-Lücken auf den Rechner eines Opfers gespielt. Um sich Zugriff auf die Webseiten des Hotels zu verschaffen, nutzen die Angreifer offenbar offizielle Zertifikate. Außerdem greifen sie auf eine eigene ausgefeilte Infrastruktur von Apache-Servern zurück.

Alternativ werden die Opfer zur Installation manipulierter Updates bekannter Software genötigt, etwa dem Flash Player. Diese manipulierten Updates installieren eine Malware, die dann die eigentliche Spionagesoftware von den P2P-Netzwerken herunterlädt. Kaspersky hat die Softwaresammlung entdeckt, sie sei in einem etwa 900 Megabyte großen RAR-Archiv untergebracht. Darin enthalten sind außerdem Animes oder pornografischer Inhalt gespickt mit dem Karba Trojan. Einmal ausgepackt, werden dann Keylogger, Überwachungssoftware oder Werkzeuge zum Auslesen von E-Mails auf den Rechner gespielt.


eye home zur Startseite
Plany 11. Nov 2014

das 'Anime' stammt aus den Artikel von Golem. :)

Anonymer Nutzer 11. Nov 2014

Das Problem ist nicht der Postbote, sondern das Päckchen. Und das Päckchen wird nicht von...

der_sk 11. Nov 2014

Du vergisst dabei, dass die IT im Hotel meist nicht daneben sitzt. Abgesehen davon muss...

Kommentieren



Anzeige

  1. Applikationsingenieur/in ESP - Systemerprobung im Fahrversuch
    Robert Bosch GmbH, Abstatt
  2. Softwareentwickler (m/w) (JavaEE)
    XClinical GmbH, München
  3. IT-Architekt (m/w) Security-Lösungen
    Zurich Gruppe Deutschland, Köln
  4. SAP Inhouse Consultant / Leiter ERP Systeme (m/w)
    über Hanseatisches Personalkontor Ulm, Raum Geislingen an der Steige

Detailsuche



Anzeige

Folgen Sie uns
       


  1. 100 MBit/s

    Telekom stattet zwei Städte mit Vectoring aus

  2. Sprachassistent

    Voßhoff will nicht mit Siri sprechen

  3. Sailfish OS

    Jolla bringt exklusives Smartphone nur für Entwickler

  4. Projektkommunikation

    Tausende Github-Nutzer haben Kontaktprobleme

  5. Lebensmittel-Lieferdienst

    Amazon Fresh soll doch in Deutschland starten

  6. Buglas

    Verband kritisiert Rückzug der Telekom bei Fiber To The Home

  7. Apple Store

    Apple darf keine Geschäfte in Indien eröffnen

  8. Mitsubishi MRJ90 und MRJ70

    Japans Regionaljet ist erst der Anfang

  9. Keysweeper

    FBI warnt vor Spion in USB-Ladegerät

  10. IBM-Markenkooperation

    Warum Watson in die Sesamstraße zieht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: Irgendwie kann man wieder gleich beim PC...

    Andi K. | 06:25

  2. Re: Preisfrage

    trapperjohn | 06:23

  3. Re: Dann soll Google ihr Android Update System...

    exxo | 06:10

  4. Re: Ist eine interessante Praxis

    flauschi123 | 05:52

  5. Re: Ist das die Schwester von Merkel?

    Fuzzy Dunlop | 05:20


  1. 19:05

  2. 17:50

  3. 17:01

  4. 14:53

  5. 13:39

  6. 12:47

  7. 12:30

  8. 12:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel