Digitale Hoteldiebe „DarkHotel“ auf neuen Wegen

Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele – Bitdefender analysiert neue Malware der Hackergruppe „DarkHotel“.

Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele – Bitdefender analysiert neue Malware der Hackergruppe „DarkHotel“.

Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen.

Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit „Whaling“ zu kombinieren, also dem gezielten „Phishing“ nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel „Inexsmar: An unusual DarkHotel campaign“. Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

Bitdefender hat herausgefunden, dass ein Malware-Sample aus dem September 2016, bekannt als Inexsmar, starke Ähnlichkeiten mit Malware hat, welche die Gruppe schon seit dem Jahr 2011 nutzt. Inexsmar stammt mit hoher Wahrscheinlichkeit von DarkHotel.

Für die Inesxmar Kampagne wich DarkHotel jedoch von ihrem bisherigen Erfolgsrezept ab und nutzte neue Mechanismen, um den schädlichen Payload auszuliefern und um Infos zu exfiltrieren. Dazu gehört Social Engineering mittels E-Mail und ein sehr komplexer Trojaner. In einem mehrstufigen Verfahren lädt der Trojaner zur Tarnung harmlose Dokumente herunter, sendet Systeminfos an einen Command-and-Control-Server und löscht verdächtige Malware-Bestandteile selbst wieder vom Endgerät des Opfers.

Ebenfalls spannend: Während DarkHotel in der Vergangenheit hochrangige Firmenmitarbeiter, wie CEOs, Top-Manager oder Entwicklungsleiter attackierte, um Informationen über Prototypen, geistiges Eigentum oder Software Quellcode zu stehlen, scheint diese Attacke eher politische Hintergründe zu haben.

„Wir vermuten, dass diese Methode, Social Engineering mit einem mehrstufigen Trojaner-Downloader zu kombinieren, auch ein Schritt ist, um die Malware wettbewerbsfähig zu halten. Denn die Schutzmechanismen der Opfer verbessern sich immer weiter“, schreibt Alexandru Rusu, Malware Researcher und Autor des White Papers.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>