Hacker nehmen gezielt Hotelgäste ins Visier

Moskau – Die IT-Sicherheitsforscher von Kaspersky haben eine Serie von Hacking-Angriffen gegen Hotelgäste aufgedeckt. Die Gruppe, von Kaspersky auf „Dark Hotel“ getauft, lauert im WLAN ausgewählter Spitzenhotels. Sobald ein bestimmter Gast sich in das Netzwerk einloggt, wird ihm ein „Software-Update“ angezeigt, dass über gefälschte Zertifikate verfügt und täuschend echt wirkt. Tatsächlich dient das Update dazu, den Rechner des Opfers für die Angreifer zu öffnen. Anschließend infizieren sie andere Geräte, die mit dem übernommenen Rechner in Kontakt treten.

Laut Kaspersky sind die Hacker aufgrund der Konstruktion der Malware in eine „Spitzenkategorie“ einzuordnen. Die Zertifikate seien „extrem gut“ gefälscht, die Cyberkriminellen wissen weiters über Zero-Day-Exploits Bescheid. „Das ist NSA-Niveau“, so ein Sicherheitsforscher. Daher vermutet Wired, dass es sich bei den Verantwortlichen um staatliche oder staatsnahe Akteure – also Geheimdienste – handelt. Dafür spricht auch, dass die Angreifer laut Kaspersky vor allem auf Regierungsmitglieder und Geschäftsleute aus dem Rüstungsbereich und der Nuklear-Energiebranche zielt.

Koreanische Schriftzeichen

Vor allem nordkoreanische, japanische und indische Repräsentanten seien der Attacke zum Opfer gefallen, so Kaspersky-Forscher Costin Raiu, der koreanische Schriftzeichen im Quellcode gefunden hat. Nachdem Nordkorea anvisiert wurde, gerät also Südkorea unter Verdacht. Das würde auch unter dem Aspekt Sinn machen, dass vor allem Luxushotels in Asien Einfallsort für die Hacker waren.

Updates ausweichen

Die Angreifer hätten wohl bemerkt, dass ihnen Kaspersky auf der Spur sei, so Raiu weiter. Deshalb seien die Aktivitäten etwas zurückgefahren worden. Zeitweise hatte die Gruppe rund 200 Command-and-Control-Zentren betrieben. Sicherheitsforscher empfehlen, vor Updates in Hotels dessen Authentizität genau zu überprüfen und im Zweifelsfall darauf zu verzichten. Quelle: derStandard