- Anzeigen -


Sie sind hier: Home » Literatur » Whitepapers / Studien

WLAN-Infrastrukturen in Hotels angegriffen


Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele: Bitdefender analysiert neue Malware der Hackergruppe "DarkHotel
Inexsmar stammt mit hoher Wahrscheinlichkeit von DarkHotel

- Anzeigen -





Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat Tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen. Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit "Whaling" zu kombinieren, also dem gezielten "Phishing" nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel "Inexsmar: An unusual DarkHotel campaign". Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

Bitdefender hat herausgefunden, dass ein Malware-Sample aus dem September 2016, bekannt als Inexsmar, starke Ähnlichkeiten mit Malware hat, welche die Gruppe schon seit dem Jahr 2011 nutzt. Inexsmar stammt mit hoher Wahrscheinlichkeit von DarkHotel.

Für die Inesxmar Kampagne wich DarkHotel jedoch von ihrem bisherigen Erfolgsrezept ab und nutzte neue Mechanismen, um den schädlichen Payload auszuliefern und um Infos zu exfiltrieren. Dazu gehört Social Engineering mittels E-Mail und ein sehr komplexer Trojaner. In einem mehrstufigen Verfahren lädt der Trojaner zur Tarnung harmlose Dokumente herunter, sendet Systeminfos an einen Command-and-Control-Server und löscht verdächtige Malware-Bestandteile selbst wieder vom Endgerät des Opfers.

Ebenfalls spannend: Während DarkHotel in der Vergangenheit hochrangige Firmenmitarbeiter, wie CEOs, Top-Manager oder Entwicklungsleiter attackierte, um Informationen über Prototypen, geistiges Eigentum oder Software Quellcode zu stehlen, scheint diese Attacke eher politische Hintergründe zu haben.

"Wir vermuten, dass diese Methode, Social Engineering mit einem mehrstufigen Trojaner-Downloader zu kombinieren, auch ein Schritt ist, um die Malware wettbewerbsfähig zu halten. Denn die Schutzmechanismen der Opfer verbessern sich immer weiter", schreibt Alexandru Rusu, Malware Researcher und Autor des White Papers. (Bitdefender: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 28.08.17


Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: White Papers / Studien

  • Notwendigkeit staatlicher Regulierung

    CPP Deutschland, Anbieterin von Assistance-Dienstleistungen im Bereich Karten- und Identitätsschutz, veröffentlicht ihr neues Whitepaper "Strategien zum Schutz vor Cyberkriminalität". Darin nennt der Sicherheitsexperte nicht nur aktuelle Zahlen, sondern gibt auch eine umfassende Einschätzung zur derzeitigen Bedrohungslage. Darüber hinaus beleuchtet das Unternehmen mögliche Handlungsfelder, unterstreicht die Verantwortung von Unternehmen und betont die Notwendigkeit staatlicher Regulierung. Angesichts einer völlig neuen technologischen Ära, rund um das Internet der Dinge (IoT) und Industrie 4.0, verschwimmen die Grenzen zwischen der realen und digitalen Welt. Umso wichtiger sind effektive Security-Lösungen und ein zuverlässiges Daten-Monitoring für private Nutzer.

  • Bekämpfung der Geldwäsche

    Eine neue Studie von BAE Systems zeigt, dass "schmutziges Geld" zwischen zwei und fünf Prozent des globalen Bruttoinlandsprodukts ausmacht. Mittlerweile sind Cyber-Kriminalität und Geldwäsche in einem so schnellen Tempo gewachsen, dass viele Unternehmen und Institutionen Schwierigkeiten haben, die Bedrohung rechtzeitig zu erkennen und im Rahmen der regulatorischen Anforderungen ihrer Branche zu verhindern.

  • Einsatz biometrischer Informationen

    NokNok Labs hat ein von PwC Legal verfasstes White Paper veröffentlicht, das die Datensicherheit bei der Speicherung und dem Abgleich biometrischer Daten auf dem jeweiligen Endgerät mit der Server-basierten Verarbeitung vergleicht. Immer mehr Unternehmen und Organisationen entscheiden sich für den Einsatz biometrischer Informationen bei der Authentifizierung, um sich von der unsicheren Verwendung von Nutzernamen und Passwörtern zu trennen. Der jetzt vorgelegte Report verdeutlicht, warum Speicherung und Abgleich biometrischer Daten auf einem Endgerät unverzichtbar sind, wenn es darum geht, die maßgeblichen Datenschutzanforderungen zu erfüllen sowie individuelle Auswahl- und Kontrolloptionen für diese personenbezogenen Daten zu realisieren.

  • Ohne IT-Security keine vernetzte Industrie

    Die Vernetzung und Automatisierung industrieller Prozesse birgt für Unternehmen enorme Vorteile, aber auch neue Herausforderungen in punkto IT-Sicherheit. Die Deutsche Telekom erklärt in ihrem neuen Whitepaper "Sicherheit im industriellen Internet der Dinge", wo die Risiken liegen und wie sich Unternehmen dagegen wappnen können. Das 28-seitige Dokument richtet sich an Entscheidungsträger in der Industrie sowie Experten und Meinungsbildner, die mehr über Risiken, mögliche Sicherheitsstrategien und die sichere Nutzung von Konnektivitäts- und Cloud Computing-Diensten erfahren möchten.

  • Erhalt von Sicherheit und Datenschutz

    Der E-Mail-Markt ist im Umbruch. Treiber sind insbesondere das steigende Sicherheitsbewusstsein von Unternehmen, die zunehmende E-Mail-Flut und die Integration neuer Technologien wie Social Business. Unternehmen fordern von Lösungsanbietern diese Aspekte in ihren Produkten zu berücksichtigen. Als ein wachsender Markt erfährt hier die Microsoft-Welt verstärkt Zuspruch von Anwenderseite.