一個存在長達七年的網絡特工組織正把進攻方針鎖定在全球大型企業的高管身上。他們通過高級一連性威脅(APT)進攻,操作0day裂痕操作措施和鍵盤記錄器,從這些企業高管貿易會見時所住豪華旅館的網絡中竊取信息。
卡巴斯基嘗試室(Kaspersky Lab)的安詳研究員把這一威脅定名為“DarkHotel APT”,DarkHotel APT組織的進攻者有本領提前知曉進攻方針(企業高管)的旅館入住時間以及退房時間。
該組織從2009年就開始在亞洲實施進攻了,,同時在美國、德國、愛爾蘭等其他國度也呈現過該組織的入侵事件記錄。他們主要是操作旅館的無線網絡有針對性的對準出產制造、國防、投資成本、私人股權投資、汽車等行業的精英打點者。
進攻方法
據卡巴斯基嘗試室的研究陳訴,該組織是利用0day裂痕和裂痕操作措施去進攻受害者的。進攻者會利用三種差異的惡意軟件漫衍要領:惡意無線網絡、P2P種子陷阱、特制的高級魚叉式網絡垂綸。

當方針高管把它們的設備毗連到旅館的無線可能有線時,他們的設備上就會呈現偽造的軟件更新提醒,如Adobe Flash,Google Toolbar,WindowsMessenger等軟件的更新提示。而這些提示更新的軟件均被植入了一個叫做木馬滴管(trojan dropper)的惡意軟件。
木馬滴管里安裝了多種鍵盤記錄器和跟蹤措施,它們可以追蹤到受害者敲擊鍵盤的記錄和欣賞網頁時生存的暗碼、貿易機要和其他隱私信息,然后將這些竊取的資料上傳給Darkhotel組織。
DarkHotel惡意軟件有本領去解析一個克隆證書所生成的密鑰,制造一個可信任的證書。而進攻者解析并操作弱密鑰的示例已經不新鮮了,早在2011年Fox-IT,Microsoft,Mozilla和Entrust就已經發出過告誡。DarkHotel組織在近期竊取了第三方證書來簽名他們的惡意措施。
簡樸粗暴的安詳發起
假如你是企業高管或要害人物,為了不讓進攻者竊取到你的機要隱私信息,最簡樸的要領就是不要直接毗連旅館的無線網絡和任何其他不受信任的網絡,只管利用手機移動數據流量上網。