Искусство быть невидимым (Митник) - страница 200

Если подобно мне вы много путешествуете, то обновление является для вас серьезной проблемой. Вы мало что можете сделать, кроме как удостовериться в том, что обновление действительно существует. Проблема в том, что при использовании Интернета в отеле для загрузки этого обновления вы можете быть перенаправлены на поддельный веб-сайт, содержащий вредоносное «обновление». По возможности используйте свое мобильное устройство, чтобы подтвердить наличие обновления на сайте производителя программного обеспечения, и если оно не является критически важным, подождите, пока не сможете воспользоваться для его загрузки безопасной сетью, например, в офисе компании или дома>284.

Хакеры выясняют имена руководителей компаний, которые должны остановиться в том или ином роскошном отеле, а затем ожидают их прибытия, разместив на сервере отеля вредоносное ПО. Когда руководитель вселяется и подключается к сети Wi-Fi отеля, вредоносная программа загружается и выполняется на его устройстве. После заражения вредоносная программа удаляется с сервера отеля. Как отмечают исследователи, это происходит на протяжении почти десятилетия.

Исследователи из Лаборатории Касперского, разрабатывающей системы защиты от киберугроз, выявили использующую эти методы группу преступников-хакеров, которую они назвали DarkHotel (другое ее название Tapaoux). Эти хакеры выясняют имена руководителей компаний, которые должны остановиться в том или ином роскошном отеле, а затем ожидают их прибытия, разместив на сервере отеля вредоносное ПО. Когда руководитель вселяется и подключается к сети Wi-Fi отеля, вредоносная программа загружается и выполняется на его устройстве. После заражения вредоносная программа удаляется с сервера отеля. Как отмечают исследователи, это происходит на протяжении почти десятилетия.

Несмотря на то что это в первую очередь касается руководителей, которые останавливаются в роскошных отелях Азии, такая тактика может использоваться и в других местах. Как правило, группа DarkHotel использует низкоуровневые целевые фишинговые атаки для массовых целей и оставляет атаки на серверы отелей для более важных целей, например, руководителей, работающих в сфере ядерной энергетики и обороны.

В результате проведения первичного анализа было высказано предположение о том, что группа DarkHotel базировалась в Южной Корее. В коде применяемого в ходе атак клавиатурного шпиона — вредоносного программного обеспечения для записи нажатий клавиш в уязвимых системах — были обнаружены корейские символы. А также уязвимости нулевого дня (уязвимости, о которых неизвестно компании-разработчику) представляли собой весьма существенные, не известные ранее изъяны в программном обеспечении. Кроме того, была обнаружена связь южнокорейского имени в коде клавиатурного шпиона с другими сложными клавиатурными шпионами, использовавшимися корейцами в прошлом.