APT-атака Darkhotel

Эксперты «Лаборатории Касперского» раскрыли подробности кампании по кибершпионажу Darkhotel APT, жертвами которой в течение нескольких последних лет становятся постояльцы отелей. По данным исследователей, злоумышленники инфицируют сети гостиниц шпионским ПО, которое при подключении к Wi-Fi попадает на устройства, принадлежащие представителям бизнеса.

Зачастую жертвам предлагается установить вредонос под видом обновлений легитимных программ, таких как Adobe Flash, Google Toolbar или Windows Messenger. При этом злоумышленники используют инструменты, детектируемые как Tapaoux, Pioneer, Karba, Nemim и др. Попав на компьютер, вредоносное ПО пытается обнаружить корпоративную информацию и учетные данные, а также загружает другие, боле сложные инструменты, в том числе кейлогеры.

В ходе исследования эксперты ЛК обнаружили, что web-браузеры пользователей в сетях отелей перенаправляются прямиком на исполняемые файлы трояна через внедренный HTML-код. «Злоумышленники аккуратно размещали как внедренный код, так и исполняемые файлы на доверенных ресурсах, а именно прямо на порталах регистрации, принадлежащих гостиничной сети. Стоит отметить, что в настоящее время все вредоносные файлы уже удалены», — сообщают эксперты.

Жертвами Darkhotel зачастую являются руководители крупных компаний преимущественно из Азии и США главным образом в странах Азиатско-Тихоокеанского региона.

Источник: securitylab.ru

Реклама
Запись опубликована в рубрике Report. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s