Hotel front bureaus zijn nu een broeinest voor hackers

0
237

Charlie Osborne

Door Charlie Osborne

voor Zero Day

| 28 November 2019 — 13:30 GMT (13:30 GMT)

| Onderwerp: Security

Alexa komt naar uw hotel kamer
Wachtwoord vergeten tandenborstel? Gewoon gebruik maken van Alexa voor de Gastvrijheid.

Het lijkt erop dat elke mogelijke manier kunnen cybercriminelen misbruiken de horeca, zullen ze.

Hotels, restaurant ketens, en aanverwante toeristische diensten zijn onderworpen aan een scala van technieken als het gaat om cybercrime; het compromis van Point-of-Sale (PoS) terminals voor de oogst van data van de gast, phishing e-mails verstuurd naar de medewerkers die zijn ontworpen om aanvallers toegang tot interne systemen, en Man-in-The-Middle (MiTM) aanvallen via openbare wifi-hotspots zijn slechts enkele van de potentiële beveiligingslekken.

De gegevens die de horeca accepteert, processen, en in het bezit is waardevol. Gast Persoonlijk Identificeerbare Informatie (PII) en financiële informatie kan worden gebruikt in de spear-phishing, verkocht in bulk, of mogelijk gebruikt voor het maken van een kloon van kaarten bij sterke codering is niet in de bescherming van de gegevens van de betaling.

Om toe te voegen aan een groeiende lijst van bedreiging acteurs die gespecialiseerd zijn in de aanslagen op hotels en hospitality organisaties, zoals DarkHotel, op donderdag Kaspersky gepubliceerd onderzoek op een gerichte campagne genaamd RevengeHotels.

Voor het eerst gespot in 2015, maar die lijken te zijn de meest actieve dit jaar, RevengeHotels heeft getroffen ten minste 20 hotels in snel tempo op. De dreiging actoren richten op hotels, hostels, en horeca & toerisme bedrijven.

Terwijl de meerderheid van de RevengeHotels campagne vindt plaats in Brazilië, infecties zijn ook aangetroffen in Argentinië, Bolivia, Chili, Costa Rica, Frankrijk, Italië, Mexico, Portugal, Spanje, Thailand en Turkije.

De dreiging groep voert een reeks aangepaste Trojaanse paarden om te stelen gast credit card gegevens van de geïnfecteerde hotel systemen, alsmede de financiële informatie die wordt verzonden door derden reservering websites zoals Booking.com.

De aanval keten begint met een phishing e-mail gestuurd naar een horeca organisatie. Professioneel geschreven en gebruik te maken van het domein van de typo-gehurkt legitiem lijken, zeggen de onderzoekers de berichten zijn gedetailleerd en in het algemeen voordoen als echte bedrijven.

Deze berichten bevatten schadelijke Word -, Excel-of PDF-documenten, een aantal van de exploitatie van CVE-2017-0199, een Microsoft Office RCE gepatcht beveiligingslek in 2017.

Zie ook: beveiligde data base bloot 85GB in security logs van grote hotel ketens

Als een systeem is kwetsbaar, VBS of PowerShell-scripts worden gebruikt voor het benutten van de bug, die leiden tot de implementatie van RevengeRAT, NjRAT, NanoCoreRAT, 888 RAT, ProCC en andere aangepaste malware.

Het Trojaanse paarden zijn in staat om te graven in geïnfecteerde computers, het maken van tunnels terug naar de exploitant van de command-and-control (C2) – server en onderhouden van persistentie. Een extra module, genaamd ScreenBooking en geschreven door de groep, wordt gebruikt voor het vastleggen van betaalkaartgegevens.

“In de eerste versies, terug in 2016, de gedownloade bestanden van RevengeHotels campagnes werden verdeeld in twee modules: een backdoor en een module om screenshots te maken,” zeggen de onderzoekers. “We hebben recentelijk gemerkt dat deze modules hadden samengevoegd in één achterdeur module in staat om gegevens te verzamelen van het klembord en het maken van schermafbeeldingen.”

CNET: De beste VPN-sales en aanbiedingen nu

Terwijl RevengeHotels is de belangrijkste dader van deze campagnes, Kaspersky ook gespot in een andere groep, ProCC, dat is gericht op het in dezelfde sector. ProCC maakt gebruik van een meer geavanceerde backdoor die ook in staat is om gegevens vast te leggen van de PC klemborden en printer spoolers.

Discussies van de groepen vindt plaats in ondergrondse fora blijkt dat de receptie machines, en niet alleen online diensten of PoS-systemen, zijn ook het doelwit worden door middel van de campagne.

TechRepublic: De top op het gebied van cyberbeveiliging fouten die bedrijven maken (en hoe ze te vermijden)

In deze scenario ‘ s, hotel management systemen zijn aangetast vast te leggen referenties en creditcard gegevens. Sommige cybercriminelen zijn ook geseling externe toegang aan de voorzijde, een bureau voor het genereren van extra inkomen als een service.

‘Als u wilt dat om een slimme en veilige reiziger, het is sterk aanbevolen om gebruik te maken van een virtuele creditcard voor reserveringen gemaakt via Ota, als deze kaarten normaal verlopen na een charge,” Kaspersky zegt. “Terwijl het betalen voor uw reservering of uitchecken in een hotel, het is een goed idee om het gebruik van een virtuele portefeuille zoals Apple Betalen, [of] een Google-Pay. Indien dit niet mogelijk is, gebruik dan een secundair of minder belangrijke credit-card, als u weet nooit wanneer het systeem bij het hotel is schoon, zelfs als de kamers zijn.”

Vorige en aanverwante dekking

De 700.000 Choice Hotels records gelekt in een data inbreuk, losgeld geëist
Magecart slaat weer toe: hotel reservering websites onder vuur
Hotel kamer assistenten gebruikt kunnen worden om te spioneren op de gasten

Een tip? Get in touch veilig via WhatsApp | Signaal op +447713 025 499, of over Keybase: charlie0

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

Charlie Osborne

Door Charlie Osborne

voor Zero Day

| 28 November 2019 — 13:30 GMT (13:30 GMT)

| Onderwerp: Security