Mã độc DarkHotel chọn nạn nhân trước khi tấn công

Các chuyên gia Kaspersky khẳng định DarkHotel không tấn công ngẫu nhiên mọi nạn nhân, mà đã có sự sắp đặt và chuẩn bị kỹ lưỡng từ trước về đối tượng cần đánh cắp dữ liệu.

Trong thông cáo báo chí vừa phát đi, hãng bảo mật Kaspersky Lab cho biết mục tiêu gần đây nhất của DarkHotel chính là các nhà điều hành và nhân viên cấp cao đang đầu tư, kinh doanh và làm việc tại khu vực châu Á – Thái Bình Dương.

Theo World, có vài yếu tố then chốt cho thấy DarkHotel hoàn toàn khác biệt so với nhiều mối hiểm họa phổ biến trên không gian mạng, tuy nhiên nổi bật nhất là 2 yếu tố sau:

Thứ nhất, DarkHotel được thiết kế không nhằm vào bất kỳ quốc gia, cơ quan chính phủ hay quan chức nào. Thay vào đó, nạn nhân mục tiêu của DarkHotel là những người có lý lịch cá nhân “có giá trị” như Tổng giám đốc điều hành, Phó Chủ tịch, Giám đốc các bộ phận như kinh doanh và tiếp thị cũng như đội ngũ chuyên viên nghiên cứu và phát triển thuộc hàng “có số” tại các công ty, tập đoàn. Hay nói cách khác, mục tiêu của DarkHotel gần như không phải là bí mật quốc gia, mà là những thông tin liên quan đến hoạt động sản xuất, kinh doanh của doanh nghiệp.

Thứ hai, cách thức tấn công của DarkHotel được các chuyên gia tại Kasperksy Lab đánh giá là không có gì phức tạp mặc dù các báo cáo từ Kaspersky Lab cũng chỉ ra rằng có vài điểm tiên tiến trong các cuộc tấn công song vẫn chủ yếu khai thác khả năng bảo mật kém trong kết nối công cộng ở các khách sạn.

Cũng theo PC World, các chuyên gia bảo mật Kaspersky Lab đã đến một số khách sạn nơi mã độc DarkHotel được phát hiện, tuy nhiên “họ đã không thể hấp dẫn được các cuộc tấn công DarkHotel”. Và điều đó đã chỉ ra rằng, các cuộc tấn công không phải là ngẫu nhiên, thay vào đó chúng nhắm vào khách lưu trú cụ thể.

Kaspersky Lab cho biết, có khoảng 90% lây nhiễm mã độc DarkHotel được phát hiện ở Nhật Bản, Đài Loan, Trung Quốc, Nga và Hàn Quốc, và kể từ năm 2008 đến nay đã có khoảng hàng ngàn trường hợp bị lây nhiễm mã độc này.

Được biết, mối đe dọa mang tên Darkhotel đã tồn tại từ khá lâu. Trong vài năm trở lại đây, Darkhotel đã thực hiện thành công một số cuộc tấn công vào những cá nhân “cao cấp” với phương pháp và kỹ thuật vượt ra khỏi hành vi tội phạm ảo điển hình.

tin-tuc-15-11-1

Người dùng Wi-Fi công cộng tại các khách sạn nên cẩn thận trước phần mềm gián điệp Darkhotel.

Về cách thức tấn công và lây nhiễm, đại diện Kaspersky Lab cho biết sau khi các mục tiêu tấn công là những khách hàng đã hoàn tất thủ tục lấy phòng (check-in) tại khách sạn và kết nối với mạng Wi-Fi ở đây (đăng nhập bằng số phòng) thì tin tặc sử dụng những thủ thuật khiến nạn nhân phải tải về và cài đặt một bản cập nhật phần mềm hợp pháp cho thanh công cụ của Google, Adobe Flash hay Windows Messenger nhưng thực chất là một mã độc có chức năng “mở cửa hậu” trên máy tính cá nhân.

Cũng theo Kaspersky Lab, kẻ xấu còn lợi dụng mã độc vừa cài cắm này để xác định tầm quan trọng của các nạn nhân, rồi mới quyết định có nên để nạn nhân tiếp tục tải về các phần mềm độc hại “nguy hiểm hơn” hay không.

Đáng chú ý, sau khi khách trả phòng, DarkHotel sẽ tự xóa sạch mọi dấu vết.

Các chuyên gia Kaspersky Lab khuyến cáo, nếu phải đi công tác xa trong và ngoài nước, người dùng tốt nhất nên sử dụng các đường truyền VPN tin cậy khi truy cập Wi-Fi công cộng. Không chỉ vậy, hãy tập cho mình thói quen cẩn thận xem xét nguồn gốc các gói cập nhật có được xác nhận từ nhà cung cấp hay không.

Ngoài ra, còn một cách khác để bảo vệ mình chính là cài đặt các phần mềm bảo mật Internet uy tín và mạnh mẽ, giúp bảo vệ người dùng khỏi virus máy tính cũng như nhiều mối đe dọa từ không gian mạng.

Theo: PCWorld VN

Bài viết liên quan