Neue Untersuchungen von Kaspersky zeigen, dass die Kampagne ‚RevengeHotels‘ die Unternehmen aus dem Gastgewerbe ins Visier nimmt. Mehr als 20 Hotels in Lateinamerika, Europa und Asien sind bereits Opfer gezielter Malware-Attacken geworden. Weitere Hotels weltweit könnten betroffen sein.
Es besteht das Risiko, dass Angreifer Kreditkarteninformationen von Reisenden stehlen, deren Daten in Hotelverwaltungssystem gespeichert sind oder durch Online-Reisebüros (OTAs) übermittelt wurden, und an Kriminelle weiter verkaufen.
Bei RevengeHotels handelt es sich um eine von verschiedenen Gruppen ausgehende Malware-Kampagne, bei der Remote Access Trojaner (RATs) verwendet werden, um Unternehmen im Gastgewerbe zu infizieren. Die Kampagne ist bereits seit dem Jahr 2015 aktiv, hat aber in diesem Jahr ihre Präsenz merklich erhöht. Mindestens zwei Gruppen – RevengeHotels und ProCC – wurden als Teil der Kampagne identifiziert, weitere cyberkriminelle Gruppen könnten beteiligt sein.
Hauptangriffsvektor sind E-Mails mit schädlichen Word-, Excel- oder PDF-Dokumenten im Anhang. Einige von ihnen nutzen die Schwachstelle CVE-2017-0199 aus, laden den schadhaften Code mit Hilfe von VBS- und PowerShell-Skripten und installieren dann benutzerdefinierte Versionen verschiedener RATs und anderer Malware, wie etwa ProCC, auf den Computer des Opfers. Darüber können später entsprechende Befehle und ein Fernzugriff auf die infizierten Systeme ausgeführt werden.
Jede Spear-Phishing-E-Mail wurde mit einem hohen Grad an Detailtiefe erstellt. Die Versender-Adresse entspricht in der Regel echten Personen aus legitimen Unternehmen, unter deren Namen eine gefälschte Buchungsanfrage für eine große Personengruppe gestellt wird. Selbst vorsichtige Nutzer können so durch die Fülle der enthaltenen Details, wie Kopien juristischer Dokumente oder Gründe für die Buchung im Hotel, verleitet werden, Anhänge solcher E-Mails zu öffnen und herunterzuladen.
Das einzige Detail, das den Angreifer entlarven könnte, ist ein Tippfehler in der Domain des Unternehmens.
Einmal infiziert, können nicht nur Cyberkriminelle extern auf Computer zugreifen. Die von Kaspersky-Forschern gesammelten Beweise zeigen, dass der Fernzugriff auf Hospitality Desks und die darin enthaltenen Daten in kriminellen Foren als Abonnement verkauft werden.
Die Malware sammelt sensible Informationen aus den Zwischenablagen von Hospitality Desks und Druckerspulern und erstellt Screenshots. Diese letztere Funktion wurde durch die Verwendung bestimmter englischer oder portugiesischer Begriffe ausgelöst. Da das Hotelpersonal häufig die Kreditkartendaten der Kunden von Online-Reisebüros kopiert, um sie zu verbuchen, können auch diese Daten gefährdet sein.
„Da Nutzer zunehmend misstrauisch werden, was den Schutz ihrer persönlichen Daten betrifft, wenden sich Cyberkriminelle verstärkt kleinen Firmen zu, die häufig nicht sehr gut vor Cyberangriffen geschützt sind, aber über eine Vielzahl personenbezogener Daten verfügen“, erklärt Dmitry Bestuzhev, Head of Global Research and Analysis Team, Lateinamerika. „Hoteliers und andere kleine Unternehmen, die mit Kundendaten zu tun haben, müssen deshalb vorsichtig sein und professionelle Sicherheitslösungen nutzen, um Datenlecks zu vermeiden. Dies schützt zum einen die Kunden, hilft aber auch, einen gravierenden Reputationsverlust des eigenen Hauses zu vermeiden.“
Kaspersky-Sicherheitstipps für Hoteliers
+ Durchführung von Risikobewertungen des bestehenden Netzwerks und Umsetzung von Vorschriften für den Umgang mit Kundendaten
+ Einsatz einer zuverlässigen Sicherheitslösung mit Web-Schutz- und Anwendungskontrollfunktionen, wie z.B. Kaspersky Endpoint Security for Business. Der Web-Schutz hilft, den Zugriff auf Phishing und bösartige Websites zu blockieren, während die Anwendungskontrolle sicherstellt, dass keine Anwendungen außer den Whitelist-Programmen auf Computern im Gastgewerbe ausgeführt werden können.
+ Einführung von Security Awareness Trainings für Mitarbeiter wie z.B. die Kaspersky Automated Security Awareness Platform (ASAP). Dabei wird der Belegschaft gezeigt, wie Spear-Phishing-Versuche erkannt werden können und die Sensibilität gegenüber eingehenden E-Mails und den potenziell von diesen ausgehenden Gefahren nachhaltig erhöht.
Weitere Infos: www.kaspersky.de