RevengeHotels运动 –骗子瞄准酒店业

RevengeHotels运动 –酒店业仍然是瞄准酒店,餐厅链和旅游服务的网络犯罪分子的特权目标。

Kaspersky的安全专家已发表关于有针对性的网络犯常恶意软件活动的报告,被追踪为Revengehotels,该公司追溯到Hotels,Hostels,Hospitality和旅游公司。据专家介绍,自2015年以来,威胁演员一直活跃,但其活动于2019年达到顶峰。

本集团主要在巴西运营,专家证实,数十家酒店是该集团的受害者。卡巴斯基在巴西的八个州报告的受害者,其他袭击发生在阿根廷,玻利维亚,智利,哥斯达黎加,法国,意大利,墨西哥,葡萄牙,西班牙,泰国和土耳其。

“RevengeHotels是针对酒店,旅馆,酒店和旅游公司的有针对性的网络犯罪运动,主要是,但不仅仅是位于巴西。”阅读卡巴斯基发布的帖子。“我们已确认了20多家酒店,这是该集团的受害者,位于巴西的八个州,也在其他国家”

网络犯罪团伙旨在窃取由酒店管理的客人和旅行者的卡数据,以及从Booking.com获得的热门在线旅行社收到的信用卡数据。

攻击者使用武器化单词,Excel或PDF文件作为附件进行了矛网络钓鱼活动。在某些情况下,使用威胁演员 CVE-2017-0199 利用提供定制版本的 休智人, NJRAT., nanocorerat,888只老鼠和其他人。

网络钓鱼消息是很好的,攻击者使用 typosquatted. 域曾经冒充真正的公司。

“附加文件,Resesca AdvoGados AssociAdos.docx(律咨询器Associates Reservation.docx)是一个恶意字文件,通过模板注入丢弃远程OLE对象来执行宏代码。远程OLE文档中的宏代码包含下载并执行最终有效负载的PowerShell命令。”继续报告。

“在RevengeHotels Campaign中,下载的文件是使用Yoda Obfuscator保护的.NET二进制文件。解压缩后,代码可识别为商业鼠Reventent”

研究人员注意到了一个额外的模块,称为屏幕上的屏幕上,由威胁演员开发,通过监视用户是否正在浏览网页来窃取信用卡数据。

在2016年观察到的攻击中下载的文件分为两个模块,后门和模块以捕获屏幕截图。随着时间的推移,这些模块已被合并到单个后台模块中,该模块能够从剪贴板和捕获屏幕截图中收集数据。”

卡巴斯基还追踪了另一组被追踪的追踪,被追踪使用的Procc,该Procc使用了更加自定义的respengehotels。 Procc黑客从头开始开发了他们的后门,恶意代码能够从剪贴板和打印机假脱机程序和捕获屏幕截图中收集数据。

骗子还将他们的攻击重点是酒店管理系统,以捕获凭据和支付卡数据。骗子正在保持远程访问前台以产生作为服务的额外收入。

“RevengeHotels是自2015年以来一直活跃的广告系列,揭示了使用传统的大鼠恶意软件来感染酒店部门的企业的不同群体。虽然对巴西受害者有明显的兴趣,但我们的遥测表明,他们的触手可及扩展到拉丁美洲及以后的其他国家。” states the report.

“如果您想成为一名精明和安全的旅行者,强烈建议使用虚拟支付卡进行通过OTAS进行的预订,因为这些卡通常在一次充电后过期。在为您预订或在酒店签出时支付,这是一个好主意,使用Apple Pay,Google Pay等的虚拟钱包,如果是不可能的,请使用次要或更少的重要信用卡,因为您永远不知道如果酒店的系统很干净,即使房间是...

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请