{"id":4409,"date":"2014-11-10T12:38:29","date_gmt":"2014-11-10T12:38:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4409"},"modified":"2020-02-26T18:37:25","modified_gmt":"2020-02-26T16:37:25","slug":"darkhotel-spionage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/darkhotel-spionage\/4409\/","title":{"rendered":"Darkhotel: Spionagekampagne in asiatischen Luxushotels"},"content":{"rendered":"<p>Cyberspionage ist die Waffe des 21. Jahrhunderts. Sogar eine anscheinend harmlose mobile App <a href=\"https:\/\/www.kaspersky.ru\/blog\/spyware-games\/5633\/\" target=\"_blank\" rel=\"noopener\">kann einige Geheimnisse<\/a>\u00a0\u00fcber sorglose Anwender herausfinden, und eine \u00dcberwachungskampagne, die auf Mitarbeiter gro\u00dfer Konzerne oder Regierungsbeamte abzielt, kann das noch viel besser.<\/p>\n<p>Die Enth\u00fcllung dieses Herbsts ist die Entdeckung eines Spionagenetzwerks durch Kaspersky Lab, das den Namen \u201eDarkhotel\u201c erhielt. Die Kampagne ist seit sieben Jahren in zahlreichen asiatischen Luxushotels aktiv. Die professionellen Spione, die an dieser langj\u00e4hrigen Aktion arbeiten, erstellten einen umfassenden Werkzeugkasten mit verschiedenen M\u00f6glichkeiten und Methoden, in die Computer der Opfer einzubrechen.<\/p>\n<p>Die ersten Berichte des FBI, in denen vor Angriffen auf die G\u00e4ste der betroffenen Hotels gewarnt wird, wurden im Jahr 2012 ver\u00f6ffentlicht. Die bei Darkhotel (auch bekannt als Tapaoux) verwendeten Schadprogramme tauchten schon seit dem Jahr 2007 immer wieder auf. Sicherheitsforscher haben die Log-Dateien der f\u00fcr die Kampagne verwendeten C&amp;C-Server ausgewertet und Verbindungen entdeckt, die bis zum 1. Januar 2009 zur\u00fcckreichen. Wenn man all das bedenkt, scheint die Spionagekampagne schon einige Zeit aktiv zu sein.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die Spionagekampagne #Darkhotel scheint seit sieben Jahren zu laufen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fbf4Z&amp;text=Die+Spionagekampagne+%23Darkhotel+scheint+seit+sieben+Jahren+zu+laufen\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Hauptmethode, mit der die Opfer-PCs infiltriert wurden, lief \u00fcber die WLAN-Verbindung in zahlreichen asiatischen Luxushotels. Die Cyberkriminellen verwendeten Zero-Day-Exploits in Adobe Flash und anderen beliebten Programmen bekannter Hersteller. Solche Sicherheitsl\u00fccken sind nicht einfach zu finden, was zeigt, dass entweder reiche Sponsoren, die es sich leisten k\u00f6nnen, <a href=\"https:\/\/www.kaspersky.ru\/blog\/legal-malware-counteraction\/5539\/\" target=\"_blank\" rel=\"noopener\">eine teure Cyberwaffe zu kaufen<\/a>, hinter der Kampagne stecken oder sehr professionelle und gut ausgebildete Agenten daran beteiligt sind. Wahrscheinlich beides.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06141937\/DH2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4411\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06141937\/DH2.png\" alt=\"DH2\" width=\"723\" height=\"1024\"><\/a><\/strong><\/p>\n<p>Die genannte Methode, Computer mit Spyware zu infizieren, wurde am h\u00e4ufigsten verwendet, war aber nicht die einzige M\u00f6glichkeit, was darauf hindeutet, dass die Cyberkriminellen Angestellte der Hotels waren. Eine alternative M\u00f6glichkeit war die Verteilung eines Trojaners \u00fcber Torrent-Clients als Teil chinesischer Erotik-Comics.<\/p>\n<p>Zudem nutzten die Cyberspione zielgerichtetes Phishing und schickten sch\u00e4dliche E-Mails an Angestellte von Regierungen und gemeinn\u00fctzigen Organisationen.<\/p>\n<div class=\"pullquote\">Die Kriminellen verwendeten einen hochentwickelten Keylogger. Die verwendete Spyware enthielt ein Modul f\u00fcr den Diebstahl von Passw\u00f6rtern, die in popul\u00e4ren Browsern gespeichert sind.<\/div>\n<p>Abgesehen von der Verwendung von Zero-Day-Sicherheitsl\u00fccken spricht vieles f\u00fcr die hohe Professionalit\u00e4t der beteiligten Cyberkriminellen. Sie haben es sogar geschafft, digitale Sicherheitszertifikate f\u00fcr ihre Schadprogramme zu f\u00e4lschen. Um die Kommunikation der Opfer abzuh\u00f6ren, verwendeten die Kriminellen einen hochentwickelten Keylogger. Die verwendete Spyware enthielt ein Modul f\u00fcr den Diebstahl von Passw\u00f6rtern, die in popul\u00e4ren Browsern gespeichert sind.<\/p>\n<p>Interessanterweise waren die T\u00e4ter extrem vorsichtig und haben verschiedene Ma\u00dfnahmen ergriffen, die Entdeckung des Schadprogramms zu verhindern. Daf\u00fcr stellten Sie sicher, dass der Virus eine sehr lange \u201eInkubationszeit\u201c hat: Der Trojaner verband sich erst 180 Tage, nachdem er ein Ger\u00e4t infiziert hatte, mit den C&amp;C-Servern. Zudem enthielt die Spyware ein Selbstzerst\u00f6rungsprotokoll, das startet wenn die Sprache des Computers auf Koreanisch ge\u00e4ndert wird.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06141936\/DH3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4412\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06141936\/DH3.png\" alt=\"DH3\" width=\"560\" height=\"347\"><\/a><\/strong><\/p>\n<p>Die Kriminellen haben vor allem in Japan gearbeitet, aber auch in Taiwan und China. Die Kaspersky-Experten haben jedoch auch Angriffe in anderen L\u00e4ndern entdeckt, manche davon weit entfernt von den urspr\u00fcnglich f\u00fcr die T\u00e4ter interessanten Gebieten.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HQpGzivvtqg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Kurt Baumgartner, Principal Security Researcher bei Kaspersky Lab, sagt zu Darkhotel: \u201e\u00dcber die letzten Jahre hat ein starker Spieler namens Darkhotel eine Reihe erfolgreicher Angriffe auf wichtige Personen durchgef\u00fchrt. Dabei nutzten die T\u00e4ter Methoden und Technologien die weit \u00fcber jene typischer Cyberkrimineller hinausgehen. Die T\u00e4ter besitzen operative Kompetenz, mathematische und krypto-analytische F\u00e4higkeiten und weitere Ressourcen, mit denen vertrauensw\u00fcrdige, kommerzielle Netzwerke missbraucht und bestimmte Opfergruppen mit strategischer Pr\u00e4zision angegriffen werden k\u00f6nnen.\u201c<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"ru\"><p>The <a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> espionage campaign: A story of unusual hospitality <a href=\"https:\/\/t.co\/iXQykGmjwE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/iXQykGmjwE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531741376393015296\" target=\"_blank\" rel=\"noopener nofollow\">10 \u043d\u043e\u044f\u0431\u0440\u044f 2014<\/a><\/p><\/blockquote>\n<p>Zumindest k\u00f6nnen wir sagen, dass die <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky-Produkte<\/a>die sch\u00e4dlichen Programme und Ihre Varianten, die von Darkhotel verwendet werden, erkennt und neutralisiert. Einen ausf\u00fchrlichen Artikel zu Darkhotel finden Sie auf <a href=\"https:\/\/securelist.com\/blog\/research\/66779\/the-darkhotel-apt\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab hat die Spionagekampagne Darkhotel aufgedeckt, die seit sieben Jahren in zahlreichen asiatischen Luxushotels l\u00e4uft.<\/p>\n","protected":false},"author":421,"featured_media":4410,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[522,61,1232,254,1076,286,53,1653,337,81],"class_list":{"0":"post-4409","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-cyberkriminelle","11":"tag-darkhotel","12":"tag-datendiebstahl","13":"tag-great","14":"tag-kaspersky-lab","15":"tag-phishing","16":"tag-security","17":"tag-spionage","18":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/darkhotel-spionage\/4409\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4409"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4409\/revisions"}],"predecessor-version":[{"id":22897,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4409\/revisions\/22897"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4410"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}