Kaspersky-Untersuchungen der Kampagne ‚RevengeHotels‘ – die Betreiber aus dem Gastgewerbe ins Visier nimmt – zeigen, dass über 20 Hotels in Lateinamerika, Europa und Asien Opfer gezielter Malware-Attacken geworden sind. Weitere Hotels weltweit könnten betroffen sein.
Es besteht das Risiko, dass Angreifer Kreditkarteninformationen von Reisenden stehlen, deren Daten in Hotelverwaltungssystem gespeichert sind oder durch Online-Reisebüros (OTAs) übermittelt wurden, und an Kriminelle verkaufen.
Bei RevengeHotels handelt es sich um eine von verschiedenen Gruppen ausgehende Malware-Kampagne, bei der Remote Access Trojaner (RATs) verwendet werden, um Unternehmen im Gastgewerbe zu infizieren. Die Kampagne ist bereits seit dem Jahr 2015 aktiv, hat aber in diesem Jahr ihre Präsenz merklich erhöht. Mindestens zwei Gruppen – RevengeHotels und ProCC – wurden als Teil der Kampagne identifiziert, weitere cyberkriminelle Gruppen könnten beteiligt sein.
Hauptangriffsvektor sind E-Mails mit schädlichen Word-, Excel- oder PDF-Dokumenten im Anhang. Einige von ihnen nutzen die Schwachstelle CVE-2017-0199 aus, laden den schadhaften Code mit Hilfe von VBS- und PowerShell-Skripten und installieren dann benutzerdefinierte Versionen verschiedener RATs und anderer Malware, wie etwa ProCC, auf dem Computer des Opfers. Darüber können später entsprechende Befehle und ein Fernzugriff auf die infizierten Systeme ausgeführt werden.
Zunehmende Detailtiefe erschwert Erkennung
Jede Spear-Phishing-E-Mail wurde mit einem hohen Grad an Detailtiefe erstellt. Die Versender-Adresse entspricht in der Regel echten Personen aus legitimen Unternehmen, unter deren Namen eine gefälschte Buchungsanfrage für eine große Personengruppe gestellt wird. Selbst vorsichtige Nutzer können so durch die Fülle der enthaltenen Details, wie Kopien juristischer Dokumente oder Gründe für die Buchung im Hotel, verleitet werden, Anhänge solcher E-Mails zu öffnen und herunterzuladen. Das einzige Detail, das den Angreifer entlarven könnte, ist ein Tippfehler in der Domain des Unternehmens.
Einmal infiziert, können nicht nur Cyberkriminelle extern auf Computer zugreifen. Die von Kaspersky-Forschern gesammelten Beweise zeigen, dass der Fernzugriff auf Hospitality Desks und die darin enthaltenen Daten in kriminellen Foren als Abonnement verkauft werden. Die Malware sammelte sensible Informationen aus den Zwischenablagen von Hospitality Desks und Druckerspulern und erstellte Screenshots. Diese letztere Funktion wurde durch die Verwendung bestimmter englischer oder portugiesischer Begriffe ausgelöst. Da das Hotelpersonal häufig die Kreditkartendaten der Kunden von Online-Reisebüros kopiert, um sie zu verbuchen, können auch diese Daten gefährdet sein.
Angriffe mit globaler Stoßrichtung
Die Telemetrie-Daten von Kaspersky zeigen Ziele in Argentinien, Bolivien, Brasilien, Chile, Costa Rica, Frankreich, Italien, Mexiko, Portugal, Spanien, Thailand und der Türkei. Basierend auf Daten aus Bit.ly, einem Linkverkürzungsdienst, der von den Angreifern zur Verbreitung bösartiger Links verwendet wird, gehen die Kaspersky-Experten jedoch davon aus, dass Nutzer aus vielen weiteren Ländern zumindest auf den schädlichen Link zugegriffen haben; weitere Opfer sind daher möglich.
„Da Nutzer zunehmend misstrauisch werden, was den Schutz ihrer persönlichen Daten betrifft, wenden sich Cyberkriminelle verstärkt kleinen Firmen zu, die häufig nicht sehr gut vor Cyberangriffen geschützt sind, aber über eine Vielzahl personenbezogener Daten verfügen“, erklärt Dmitry Bestuzhev, Head of Global Research and Analysis Team, Lateinamerika. „Hoteliers und andere kleine Unternehmen, die mit Kundendaten zu tun haben, müssen deshalb vorsichtig sein und professionelle Sicherheitslösungen nutzen, um Datenlecks zu vermeiden. Dies schützt zum einen die Kunden, hilft aber auch einen gravierenden Reputationsverlust des eigenen Hauses zu vermeiden.“
Sicherheitstipps für Reisende
- Verwendung einer virtuellen Zahlungskarte für Reservierungen über OTAs, da diese in der Regel nach einer einzigen Transaktion verfallen.
- Nutzung einer virtuellen Brieftasche wie Apple Pay oder Google Pay oder einer Zweit-Kreditkarte mit einer begrenzten Anzahl verfügbarer Lastschriften bei der Bezahlung von Reservierungen oder beim Check-Out.
Sicherheitstipps für Hoteliers
- Durchführung von Risikobewertungen des bestehenden Netzwerks und Umsetzung von Vorschriften für den Umgang mit Kundendaten
- Einsatz einer zuverlässigen Sicherheitslösung mit Web-Schutz- und Anwendungskontrollfunktionen, wie Kaspersky Endpoint Security for Business [3]. Der Web-Schutz hilft, den Zugriff auf Phishing und bösartige Websites zu blockieren, während die Anwendungskontrolle sicherstellt, dass keine Anwendungen außer den Whitelist-Programmen auf Computern im Gastgewerbe ausgeführt werden können.
- Einführung von Security Awareness Trainings für Mitarbeiter wie die Kaspersky Automated Security Awareness Platform (ASAP) [4]. Dabei wird der Belegschaft gezeigt, wie Spear-Phishing-Versuche erkannt werden können und die Sensibilität gegenüber eingehenden E-Mails und den potenziell von diesen ausgehenden Gefahren nachhaltig erhöht.
Der vollständige Bericht „RevengeHotels: cybercrime targeting hotel desks worldwide“ sollte hier zum Download stehen.
www.kaspersky.com/de/