Υψηλόβαθμα στελέχη επιχειρήσεων θύματα ψηφιακής κατασκοπείας σε πολυτελή ξενοδοχεία!

Υψηλόβαθμα στελέχη επιχειρήσεων θύματα ψηφιακής κατασκοπείας σε πολυτελή ξενοδοχεία!
Διευθύνοντες σύμβουλοι, εκτελεστικοί αντιπρόεδροι, διευθυντικά στελέχη πωλήσεων και μάρκετινγκ και κορυφαία στελέχη στον τομέα έρευνας και ανάπτυξης μεταξύ των στόχων
Στόχος ψηφιακών επιθέσεων, κατά την παραμονή τους σε πολυτελή ξενοδοχεία, έγιναν υψηλόβαθμα στελέχη επιχειρήσεων από όλο τον κόσμο, όπως αποκαλύπτει πρόσφατη μελέτη.

Ειδικοί της Kaspersky Lab ανέλυσαν την επιχείρηση κατασκοπείας με την ονομασία «Darkhotel», η οποία εξελίσσεται κρυφά τα τελευταία τέσσερα χρόνια, με στόχο την υποκλοπή ευαίσθητων δεδομένων από επιλεγμένα εταιρικά στελέχη που ταξιδεύουν στο εξωτερικό.

Οι εγκληματίες δεν επιτίθενται ποτέ στόχο δύο φορές τον ίδιο στόχο. Εκτελούν τις επιχειρήσεις τους με χειρουργική ακρίβεια, συλλέγουν όσα πολύτιμα δεδομένα μπορούν από την πρώτη επαφή, διαγράφουν τα ίχνη τους και στη συνέχεια αποσύρονται, περιμένοντας τα επόμενα υψηλόβαθμα θύματα. Στους πιο πρόσφατους στόχους της εκστρατείας περιλαμβάνονται κορυφαία στελέχη από τις ΗΠΑ και την Ασία που δραστηριοποιούνται επαγγελματικά και πραγματοποιούν επενδύσεις στην περιοχή Ασίας-Ειρηνικού. Μεταξύ αυτών βρίσκονται διευθύνοντες σύμβουλοι, εκτελεστικοί αντιπρόεδροι, διευθυντικά στελέχη πωλήσεων και μάρκετινγκ και κορυφαία στελέχη στον τομέα Έρευνας και Ανάπτυξης. Μάλιστα, η Kaspersky Lab προειδοποιεί ότι η απειλή παραμένει ενεργή και το ερώτημα είναι ποιος θα είναι ο επόμενος στόχος. 

Πώς γίνεται η επίθεση

Οι εγκληματίες που κρύβονται πίσω από την επιχείρησης «Darkhotel» διεισδύουν στα δίκτυα ξενοδοχείων, παρέχοντας ευρεία πρόσβαση ακόμα και σε συστήματα που θεωρούνταν ιδιωτικά και ασφαλή.

Οι επιτιθέμενοι περιμένουν μέχρι το θύμα να συνδεθεί στο Wi-Fi δίκτυο του ξενοδοχείου, καταχωρώντας τον αριθμό του δωματίου και το επώνυμό του κατά τη σύνδεση. Μόλις το θύμα εισέλθει στο παραβιασμένο δίκτυο, το παραπλανούν, ώστε να «κατεβάσει» και να εγκαταστήσει ένα backdoor που παρουσιάζεται ως μια ενημερωμένη έκδοση νόμιμου λογισμικού (Google Toolbar, Adobe Flash ή Windows Messenger). Τα ανυποψίαστα στελέχη «κατεβάζουν» το πρόγραμμα, «μολύνοντας» έτσι τη συσκευή τους με ένα backdoor, το οποίο στην πραγματικότητα είναι το λογισμικό κατασκοπείας του Darkhotel.

Αφού «κατέβει» στη συσκευή, το backdoor χρησιμοποιείται για να «κατεβάσει» πιο προηγμένα εργαλεία, όπως ένα προηγμένο keylogger με ψηφιακή υπογραφή, το Trojan «Karba» και μια λειτουργία υποκλοπής πληροφοριών. Τα εργαλεία αυτά συλλέγουν δεδομένα για το σύστημα και το anti-malware λογισμικό που είναι εγκατεστημένο σε αυτό, υποκλέπτουν όλα τα στοιχεία που πληκτρολογεί το θύμα και αναζητούν τους προσωρινά αποθηκευμένους κωδικούς πρόσβασης σε Firefox, Chrome και Internet Explorer, τα στοιχεία σύνδεσης σε Gmail Notifier, Twitter, Facebook, Yahoo! και Google και άλλες προσωπικές πληροφορίες. Έτσι, τα θύματα χάνουν ευαίσθητες πληροφορίες, όπως και περιεχόμενο πνευματικής ιδιοκτησίας των εταιρειών τους. Με την ολοκλήρωση της επιχείρησης, οι επιτιθέμενοι διαγράφουν προσεκτικά τα εργαλεία τους από το δίκτυο του ξενοδοχείου και περνούν ξανά στη «σκιά».

Σύμφωνα με τους ερευνητές της Kaspersky Lab, οι επιτιθέμενοι άφησαν ένα αποτύπωμα σε μια στοιχειοσειρά του κακόβουλου κώδικά τους, το οποίο υποδεικνύει ότι οι επιτιθέμενοι «μιλάνε» κορεατικά.

Πώς αποφεύγονται οι παγίδες

Κατά τη διάρκεια ενός ταξιδιού, οποιοδήποτε δίκτυο, ακόμα και αυτά των ξενοδοχείων, θα πρέπει να θεωρείται δυνητικά επικίνδυνο.

Η υπόθεση Darkhotel αναδεικνύει μια εξελισσόμενη μορφή επίθεσης. Τα άτομα που κατέχουν πολύτιμες πληροφορίες μπορούν εύκολα να πέσουν θύματα του Darkhotel, καθώς η εκστρατεία είναι ακόμα ενεργή, ή κάποιας παρόμοιας επίθεσης. Για μην πέσουν θύματα τέτοιων επιθέσεων, η Kaspersky Lab συμβουλεύει τους χρήστες:

-Να επιλέξουν έναν πάροχο Virtual Private Network (VPN) που προσφέρει ένα κρυπτογραφημένο κανάλι επικοινωνίας κατά την πρόσβαση σε δημόσια ή ημι-δημόσια δίκτυα Wi-Fi.

-Να αντιμετωπίζουν πάντα ως ύποπτες τις ενημερώσεις λογισμικού, όταν ταξιδεύουν. Οι χρήστες θα πρέπει να επιβεβαιώνουν ότι το προτεινόμενο πρόγραμμα εγκατάστασης μιας ενημέρωσης υπογράφεται από τον αντίστοιχο κατασκευαστή.

-Να βεβαιωθούν ότι η λύση ασφάλειας που διαθέτουν περιλαμβάνει προληπτικές λειτουργίες άμυνας ενάντια σε νέες απειλές και όχι μόνο βασική antivirus προστασία.



Ακολουθήστε μας σε Google News, Facebook και Instagram και δείτε πρώτοι όλες τις ειδήσεις.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Παρακαλώ γράψτε το σχόλιο σας!
Το όνομα σας ...