Эксперты раскрыли подробности о масштабной шпионской операции Darkhotel APT

11.11.2014 | 11:11
Эксперты «Лаборатории Касперского» раскрыли подробности кампании по кибершпионажу Darkhotel APT, жертвами которой в течение нескольких последних лет становятся постояльцы отелей. По данным исследователей, злоумышленники инфицируют сети гостиниц шпионским ПО, которое при подключении к Wi-Fi попадает на устройства, принадлежащие представителям бизнеса.

Зачастую жертвам предлагается установить вредонос под видом обновлений легитимных программ, таких как Adobe Flash, Google Toolbar или Windows Messenger. При этом злоумышленники используют инструменты, детектируемые как Tapaoux, Pioneer, Karba, Nemim и др. Попав на компьютер, вредоносное ПО пытается обнаружить корпоративную информацию и учетные данные, а также загружает другие, боле сложные инструменты, в том числе кейлогеры.

В ходе исследования эксперты ЛК обнаружили, что web-браузеры пользователей в сетях отелей перенаправляются прямиком на исполняемые файлы трояна через внедренный HTML-код. «Злоумышленники аккуратно размещали как внедренный код, так и исполняемые файлы на доверенных ресурсах, а именно прямо на порталах регистрации, принадлежащих гостиничной сети. Стоит отметить, что в настоящее время все вредоносные файлы уже удалены», - сообщают эксперты.

Жертвами Darkhotel зачастую являются руководители крупных компаний преимущественно из Азии и США главным образом в странах Азиатско-Тихоокеанского региона.
вредоносное ПО, Лаборатория Касперского, бэкдор
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код