Bendrovė „Kaspersky Lab“ pranešė atskleidusi naują kibernetinio šnipinėjimo kampaniją „Darkhotel“. Apgavikų taikiniu pirmiausiai tapo premium klasės viešbučiuose apsistoję verslininkai ir aukšto rango pareigūnai.
Be tikslinių atakų, buvo taikomi ir failų apsikeitimo tinklų vartotojų masinio užkrėtimo metodai, tad šiuo metu visame pasaulyje sukompromituoti tūkstančiai kompiuterių. Tarp kampanijos aukų – generaliniai direktoriai, viceprezidentai, taip pat įvairiose srotyse veikiančių bendrovių pardavimo ir rinkodaros vadovai. Kibernetiniai nusikaltėliai nepastebimai veikė mažiausiai 7 metus.
Pasak bendrovės atstovų, korėjiečių kalbą mokantys apgavikai sekti skirtą kenkėjišką programinę įrangą platino trimis būdais: failų apsikeitimo ir P2P tinklais, tikslinėmis atakomis elektroniniu paštu, taip pat pasitelkę viešuosius „Wi-Fi“ tinklus kai kuriuose Azijos viešbučiuose. Pastarasis būdas nukreiptas į aukšto rango pareigūnus, kurie vykdo verslą ir pritraukia investicijas į Azijos šalis, todėl reikalauja ypatingo dėmesio.
Tokio tipo atakos buvo kruopščiai apgalvotos: kai auka apsigyvendavo viešbutyje ir prisijungdavo prie „Wi-Fi“ tinklo, nurodydama savo pavardę ir kambario numerį, jai automatiškai buvo siūloma parsisiųsti populiarios programinės įrangos – „GoogleToolbar“, „Adobe Flash“ – arba „Windows Messenger“ atnaujinimą. Siunčiantis atnaujinimą kompiuteris užkrečiamas virusu, o tada kibernetiniai nusikaltėliai galėdavo įvertinti savo auką ir sudėtingesnių instrumentų teikimo būtinybę. Tarp jų – sekimo programa „Key logger“, „Trojos“ virusas „Karba“, renkantis informaciją apie sistemą ir įdiegtus apsaugos produktus, taip pat modulis, vagiantis išsaugotus „Firefox“, „Chrome“ ir „Internet Explorer“ slaptažodžius kartu su tokių paslaugų kaip „Twitter“, „Facebook“ ir „Google“ duomenimis.
Kitas tos pačios grupuotės atakos vektorius numato tikslinių laiškų su kenkėjiškais moduliais siuntimą elektroniniu paštu. Siuntimas taikomas gynybos pramonės įmonėms, taip pat valstybiniam sektoriui ir viešosioms organizacijoms. Kelerius pastaruosius metus šių laiškų priede buvo siunčiamas „Adobe“ programinės įrangos pažeidžiamumų eksploitas arba juose buvo nuorodų į internetinius resursus, eksplotuojančius anksčiau nežinomus „Internet Explorer“ naršyklės pažeidžiamumus.
Kiti užkrėtimo būdai ne tokie įmantrūs ir tiksliniai. Pavyzdžiui, apgavikai platina „Trojos“ virusą per japonų failų apsikeitimo resursus kaip vaizdo failų dešifravimo būdus, kurie surenka dešimtis tūkstančių parsisiuntimų.
„Ši ataka ne tik tikslinė, tai tiksliai apskaičiuota operacija. Stebime ir klasikinius pašto siuntimus bei visiškai netikslinį „Trojos“ virusų platinimą failų apsikeitimo tinklais – greičiausiai apgavikai vykdydami vieną kampaniją sprendė iš karto kelias užduotis, – komentuoja Vitalijus Kamliuk, „Kaspersky Lab“ vyriausiasis antivirusų ekspertas. – Mes rekomenduojame ne tik naudoti patikimą programinę apsaugos įrangą, bet ir keliaujant atsargiai rinktis programinės įrangos atnaujinimus – geriau tuo pasirūpinti iki kelionės. Kelionėje jungiantis prie interneto, VPN technologijos arba HTTPS protokolas – taip pat būtinos apsaugos priemonės, norint išvengti panašių atakų.“