一個存在長達七年的網絡間諜組織正把攻擊目標鎖定在全球大型企業的高管身上。他們通過高級持續性威脅(APT)攻擊,利用0day漏洞利用程序和鍵盤記錄器,從這些企業高管商業訪問時所住豪華酒店的網絡中竊取信息。
卡巴斯基實驗室(Kaspersky Lab)的安全研究員把這一威脅命名為“DarkHotel APT”,DarkHotel APT組織的攻擊者有能力提前知曉攻擊目標(企業高管)的酒店入住時間以及退房時間。
該組織從2009年就開始在亞洲實施攻擊了,同時在美國、德國、愛爾蘭等其他國家也出現過該組織的入侵事件記錄。他們主要是利用酒店的無線網絡有針對性的瞄準生產制造、國防、投資資本、私人股權投資、汽車等行業的精英管理者。
攻擊方式
據卡巴斯基實驗室的研究報告,該組織是使用0day漏洞和漏洞利用程序去攻擊受害者的。攻擊者會使用三種不同的惡意軟件分布方法:惡意無線網絡、P2P種子陷阱、特制的高級魚叉式網絡釣魚。
當目標高管把它們的設備連接到酒店的無線或者有線時,他們的設備上就會出現偽造的軟件更新提醒,如Adobe Flash,Google Toolbar,WindowsMessenger等軟件的更新提示。而這些提示更新的軟件均被植入了一個叫做木馬滴管(trojan dropper)的惡意軟件。
木馬滴管里安裝了多種鍵盤記錄器和跟蹤程序,它們可以追蹤到受害者敲擊鍵盤的記錄和瀏覽網頁時保存的密碼、商業機密和其他隱私信息,然后將這些竊取的資料上傳給Darkhotel組織。
DarkHotel惡意軟件有能力去分解一個克隆證書所生成的密鑰,制造一個可信任的證書。而攻擊者分解并利用弱密鑰的示例已經不新鮮了,早在2011年Fox-IT,Microsoft,Mozilla和Entrust就已經發出過警告。DarkHotel組織在近期竊取了第三方證書來簽名他們的惡意程序。
簡單粗暴的安全建議
如果你是企業高管或關鍵人物,為了不讓攻擊者竊取到你的機密隱私信息,最簡單的方法就是不要直接連接酒店的無線網絡和任何其他不受信任的網絡,盡量使用手機移動數據流量上網。
上一篇:經濟型酒店基礎網絡解決方案
下一篇:高星商務酒店基礎網絡解決方案