Viešbučiuose – šnipinėjimo grėsmė

Atskleista nauja kibernetinio šnipinėjimo kampanija „Darkhotel“. Apgavikų taikiniu tapo aukščiausios klasės viešbučiuose apsistoję verslininkai ir aukšto rango pareigūnai. Be tikslinių atakų, buvo taikomi ir failų apsikeitimo tinklų vartotojų masinio užkrėtimo metodai. Šiuo metu visame pasaulyje yra tūkstančiai užkrėstų kompiuterių.

Atakos buvo kruopščiai apgalvotos: kai auka apsigyvendavo viešbutyje ir prisijungdavo prie „Wi-Fi“ tinklo, jai automatiškai buvo siūloma parsisiųsti populiarios programinės įrangos atnaujinimą.<br>„Reuters“/„Scanpix“ nuotr.
Atakos buvo kruopščiai apgalvotos: kai auka apsigyvendavo viešbutyje ir prisijungdavo prie „Wi-Fi“ tinklo, jai automatiškai buvo siūloma parsisiųsti populiarios programinės įrangos atnaujinimą.<br>„Reuters“/„Scanpix“ nuotr.
Daugiau nuotraukų (1)

lrytas.lt

Nov 13, 2014, 8:00 PM, atnaujinta Jan 21, 2018, 1:07 PM

Tarp kampanijos aukų – generaliniai direktoriai, viceprezidentai, taip pat įvairiose srityse veikiančių bendrovių pardavimo ir rinkodaros vadovai. Kibernetiniai nusikaltėliai nepastebimai veikė mažiausiai 7 metus, skelbia „Kaspersky Lab“.

Korėjiečių kalbą mokantys apgavikai sekti skirtą kenkėjišką programinę įrangą platino trimis būdais: failų apsikeitimo ir P2P tinklais, tikslinėmis atakomis elektroniniu paštu, taip pat pasitelkę viešuosius „Wi-Fi“ tinklus kai kuriuose Azijos viešbučiuose. Pastarasis būdas nukreiptas į aukšto rango pareigūnus, kurie vykdo verslą ir pritraukia investicijas į Azijos šalis, todėl reikalauja ypatingo dėmesio.

Tokio tipo atakos buvo kruopščiai apgalvotos: kai auka apsigyvendavo viešbutyje ir prisijungdavo prie „Wi-Fi“ tinklo, nurodydama savo pavardę ir kambario numerį, jai automatiškai buvo siūloma parsisiųsti populiarios programinės įrangos – „GoogleToolbar“, „Adobe Flash“ arba „Windows Messenger“ – atnaujinimą. Siunčiantis atnaujinimą kompiuteris užkrečiamas virusu, o tada kibernetiniai nusikaltėliai galėdavo įvertinti savo auką ir sudėtingesnių instrumentų teikimo būtinybę.

Tarp jų – sekimo programa „Key logger“, „Trojos“ virusas „Karba“, renkantis informaciją apie sistemą ir įdiegtus apsaugos produktus, taip pat modulis, vagiantis išsaugotus „Firefox“, „Chrome“ ir „Internet Explorer“ slaptažodžius kartu su tokių paslaugų kaip „Twitter“, „Facebook“ ir „Google“ duomenimis.

Kitas tos pačios grupuotės atakos vektorius numato tikslinių laiškų su kenkėjiškais moduliais siuntimą elektroniniu paštu. Siuntimas taikomas gynybos pramonės įmonėms, taip pat valstybiniam sektoriui ir viešosioms organizacijoms.

Kelerius pastaruosius metus šių laiškų priede buvo siunčiamas „Adobe“ spragas išnaudojantis virusas arba juose buvo nuorodų į interneto svetaines, kuriose įdiegti virusai naudojosi anksčiau nežinomais „Internet Explorer“ naršyklės pažeidžiamumais.

„Ši ataka ne tik tikslinė, tai tiksliai apskaičiuota operacija. Stebime ir klasikinius pašto siuntimus bei visiškai netikslinį „Trojos“ virusų platinimą failų apsikeitimo tinklais – greičiausiai apgavikai vykdydami vieną kampaniją sprendė iš karto kelias užduotis, – komentuoja Vitalijus Kamliukas, „Kaspersky Lab“ vyriausiasis antivirusų ekspertas. – Mes rekomenduojame ne tik naudoti patikimą programinę apsaugos įrangą, bet ir keliaujant atsargiai rinktis programinės įrangos atnaujinimus – geriau tuo pasirūpinti iki kelionės. Kelionėje jungiantis prie interneto, VPN technologijos arba HTTPS protokolas – taip pat būtinos apsaugos priemonės, norint išvengti panašių atakų.“

UAB „Lrytas“,
A. Goštauto g. 12A, LT-01108, Vilnius.

Įm. kodas: 300781534
Įregistruota LR įmonių registre, registro tvarkytojas:
Valstybės įmonė Registrų centras

lrytas.lt redakcija news@lrytas.lt
Pranešimai apie techninius nesklandumus pagalba@lrytas.lt

Atsisiųskite mobiliąją lrytas.lt programėlę

Apple App Store Google Play Store

Sekite mus:

Visos teisės saugomos. © 2024 UAB „Lrytas“. Kopijuoti, dauginti, platinti galima tik gavus raštišką UAB „Lrytas“ sutikimą.