Meldung

Hotelgäste im Visier

Mehr als 20 Hotels in Lateinamerika, Europa und Asien sind offenbar Opfer gezielter Malware-Attacken geworden sind. Weitere Hotels weltweit könnten betroffen sein. Zu diesem Ergebnis kommt eine Kaspersky-Untersuchungen der Kampagne "RevengeHotels", die Betreiber aus dem Gastgewerbe ins Visier nimmt. Es besteht das Risiko, dass Angreifer Kreditkarteninformationen von Reisenden gestohlen haben.
Bei RevengeHotels handelt es sich laut Kaspersky Labs [1] um eine von verschiedenen Gruppen ausgehende Malware-Kampagne, bei der Remote Access Trojaner (RATs) verwendet werden, um Unternehmen im Gastgewerbe zu infizieren. Die Kampagne ist bereits seit dem Jahr 2015 aktiv, hat aber in diesem Jahr ihre Präsenz merklich erhöht. Mindestens zwei Gruppen – RevengeHotels und ProCC – wurden als Teil der Kampagne identifiziert, weitere cyberkriminelle Gruppen könnten beteiligt sein.

Hauptangriffsvektor sind E-Mails mit schädlichen Word-, Excel- oder PDF-Dokumenten im Anhang. Einige von ihnen nutzen die Schwachstelle CVE-2017-0199 aus, laden den schadhaften Code mit Hilfe von VBS- und PowerShell-Skripten und installieren dann benutzerdefinierte Versionen verschiedener RATs und anderer Malware, wie etwa ProCC, auf dem Computer des Opfers. Darüber können später entsprechende Befehle und ein Fernzugriff auf die infizierten Systeme ausgeführt werden.

Zunehmende Detailtiefe erschwert Erkennung

Jede Spear-Phishing-E-Mail wurde mit einem hohen Grad an Detailtiefe erstellt. Die Versender-Adresse entspricht in der Regel echten Personen aus legitimen Unternehmen, unter deren Namen eine gefälschte Buchungsanfrage für eine große Personengruppe gestellt wird. Selbst vorsichtige Nutzer können so durch die Fülle der enthaltenen Details, wie Kopien juristischer Dokumente oder Gründe für die Buchung im Hotel, verleitet werden, Anhänge solcher E-Mails zu öffnen und herunterzuladen. Das einzige Detail, das den Angreifer entlarven könnte, ist ein Tippfehler in der Domain des Unternehmens.

Einmal infiziert, können nicht nur Cyberkriminelle extern auf Computer zugreifen. Die von Kaspersky-Forschern gesammelten Beweise zeigen, dass der Fernzugriff auf Hospitality Desks und die darin enthaltenen Daten in kriminellen Foren als Abonnement verkauft werden. Die Malware sammelte sensible Informationen aus den Zwischenablagen von Hospitality Desks und Druckerspulern und erstellte Screenshots. Diese letztere Funktion wurde durch die Verwendung bestimmter englischer oder portugiesischer Begriffe ausgelöst. Da das Hotelpersonal häufig die Kreditkartendaten der Kunden von Online-Reisebüros kopiert, um sie zu verbuchen, können auch diese Daten gefährdet sein.

Angriffe mit globaler Stoßrichtung


Die Telemetrie-Daten von Kaspersky zeigen Ziele in Argentinien, Bolivien, Brasilien, Chile, Costa Rica, Frankreich, Italien, Mexiko, Portugal, Spanien, Thailand und der Türkei. Basierend auf Daten aus Bit.ly, einem Linkverkürzungsdienst, der von den Angreifern zur Verbreitung bösartiger Links verwendet wird, gehen die Kaspersky-Experten jedoch davon aus, dass Nutzer aus vielen weiteren Ländern zumindest auf den schädlichen Link zugegriffen haben; weitere Opfer sind daher möglich.

"Da Nutzer zunehmend misstrauisch werden, was den Schutz ihrer persönlichen Daten betrifft, wenden sich Cyberkriminelle verstärkt kleinen Firmen zu, die häufig nicht sehr gut vor Cyberangriffen geschützt sind, aber über eine Vielzahl personenbezogener Daten verfügen", erklärt Dmitry Bestuzhev, Head of Global Research and Analysis Team, Lateinamerika.

"Hoteliers und andere kleine Unternehmen, die mit Kundendaten zu tun haben, müssen deshalb vorsichtig sein und professionelle Sicherheitslösungen nutzen, um Datenlecks zu vermeiden. Dies schützt zum einen die Kunden, hilft aber auch einen gravierenden Reputationsverlust des eigenen Hauses zu vermeiden."
28.11.2019/dr

Tipps & Tools

Mehr Sicherheit ohne Skript [6.12.2019]

Es ist nichts Neues, dass die Sicherheit und Privatsphäre beim Surfen im Internet höchste Priorität haben. Das kostenfreie Add-on "NoScript" für Firefox und Chrome bietet die Möglichkeit, JavaScript-, Flash- und Java-Inhalte nur von vertrauenswürdigen Domänen auszuführen. In der Standardeinstellung werden auf Webseiten jegliche JavaScript-Skripte automatisch unterbunden. [mehr]

Download der Woche: FinalCrypt [3.12.2019]

In der Regel nutzen Verschlüsselungsprogramme Passwörter, um daraus einen Encryption-Key zu erzeugen. Dabei hängt die Sicherheit der Verschlüsselung von der Länge des Kennworts ab. Einen deutlich stärkeren Schutz bieten One-Time-Pads. Bei diesem als unknackbar geltenden Verfahren kommen Schlüsseldateien mindestens in der Länge der zu chiffrierenden Files zum Einsatz. Mit dem kostenfreien Tool "FinalCrypt" können Sie eine eigene Datei für den Encryption- beziehungsweise Decryption-Prozess auswählen. Hierfür lassen sich beispielsweise Fotos oder Textdokumente verwenden. [mehr]

Tracking unterbinden [8.11.2019]

Fachartikel

Darauf sollten Sie bei einem SIEM-Werkzeug achten [27.11.2019]

Um IT-Umgebungen umfassend abzusichern, verfügen Unternehmen heute über mindestens eine Firewall an jedem Punkt, an dem das Netzwerk mit dem Internet verbunden ist. Auf Workstations, auch auf Servern, kommen Lösungen zum Erkennen und Beseitigen von Malware und Viren zum Einsatz. Weitere Werkzeuge verwalten die Zugriffsberechtigungen auf interne Ressourcen. All diese Systeme sammeln und produzieren Daten, was einige Herausforderungen darstellt. Der Fachartikel erklärt, warum es sich lohnt in eine SIEM-Lösung zu investieren und was dabei zu beachten ist. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen