{"id":5205,"date":"2014-11-10T15:16:33","date_gmt":"2014-11-10T15:16:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5205"},"modified":"2020-02-26T17:27:14","modified_gmt":"2020-02-26T15:27:14","slug":"darkhotel-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/darkhotel-apt\/5205\/","title":{"rendered":"Darkhotel: la campagna di spionaggio che si annida negli hotel di lusso"},"content":{"rendered":"<p>Lo cyber-spionaggio \u00e8 la forma di attacco del XXI secolo. Se al giorno d\u2019oggi, quasi con qualsiasi <a href=\"https:\/\/www.kaspersky.it\/blog\/tic-tac-toe-il-gioco-del-tris-ti-spia\/5016\/\" target=\"_blank\" rel=\"noopener\">app mobile, \u00e8 possibile rubare file segreti<\/a> ad un utente poco attento, \u00e8 facile immaginarsi quello che si pu\u00f2 ottenere con campagne di sorveglianza mirate, disegnate specificatamente per colpire importanti personalit\u00e0 aziendali e del governo.<\/p>\n<p>Proprio a questo proposito l\u2019autunno ha portato con s\u00e9 qualche novit\u00e0: Kaspersky Lab ha scoperto una nuova APT. Si tratta di una \u201crete-spia\u201d battezzata con il nome di \u201cDarkhotel\u201d che si annidierebbe da diversi anni all\u2019interno della rete wireless di numerosi hotel di lusso asiatici. Questa grande operazione coinvolge spie e professionisti del settore, dando vita ad un sistema che contempla varie metodologie di attacco per penetrare nel computer della vittima.<\/p>\n<p>Le prime menzioni dell\u2019FBI che parlano di questo attacco che colpisce i clienti degli hotel in questione risalgono al 2012. Ciononostante il malware usato nella campagna Darkhotel (conosciuta anche come Tapaoux) \u00e8 apparso per la prima volta nel 2007. Dopo aver studiato i registri dei server C&amp;C, usati per gestire la campagna, i ricercatori di sicurezza hanno scoperto connessioni risalenti al 1 gennaio del 2009. A quanto pare, quindi, la campagna \u00e8 attiva da molti anni.<\/p>\n<p><\/p><blockquote class=\"twitter-pullquote\"><p>Para che la campagna #APT #Darkhotel sia attiva da anni<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FLL5S&amp;text=Para+che+la+campagna+%23APT+%23Darkhotel+sia+attiva+da+anni+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><strong><br>\n<\/strong>\n<p>L\u2019attacco si fa strada nei computer delle vittime principalmente attraverso la rete Wi-Fi degli hotel in questione. I cybercrimiali hanno utilizzato degli exploit zero-day presenti in Adobe Flash e altri prodotti popolari appartenente a rinomati vendor. Tali vulnerabilit\u00e0 non sono facili da trovare perci\u00f2 i casi sono due: o dietro questa operazione ci sono ricchi sponsor che possono permettersi di <a href=\"https:\/\/www.kaspersky.it\/blog\/conseguenze_malware_legali\/4987\/\" target=\"_blank\" rel=\"noopener\">acquistare costose armi cibernetiche <\/a>o i criminali coinvolti in questa campagna sono incredibilmente abili. Probabilmente entrambi i casi sono corretti.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/11\/05232902\/grey-The-Dark-Hotel-723x1024.png\" alt=\"\" width=\"723\" height=\"1024\"><\/strong><\/p>\n<p>Lo spyware, come abbiamo menzionato poco prima, \u00e8 il metodo il pi\u00f9 utilizzato, se non l\u2019unico, per gestire l\u2019operazione. L\u2019alternativa sarebbe ricorrere ad un Trojan e distribuirlo attraverso un client torrent, parte di una cartella compromessa di un fumetto cinese.<\/p>\n<p>Inoltre, le \u201ccyber-spie\u201d hanno usano tecniche di phishing mirato, inviando e-mail compromesse a impiegati statali e organizzazioni non-profit.<\/p>\n<div class=\"pullquote\">I criminali hanno usato un keylogger molto sofisticato. Lo spyware, inoltre, utilizzava un modulo integrato capace di rubare le password salvate dal browser pi\u00f9 popolari.<\/div>\n<p>I criminali erano ben consapevoli di quello che facevano e ci\u00f2 non \u00e8 solo dimostrato dall\u2019uso delle vulnerabilit\u00e0 zero-days. Sono persino stati in grado di contraffare anche i certificati digitali usati per il loro malware. Per spiare i canali di comunicazione delle proprie vittime, i criminali hanno usato un keylogger molto sofisticato. Lo spyware, inoltre, utilizzava un modulo integrato capace di rubare le password salvate dal browser pi\u00f9 popolari.<\/p>\n<p>Curiosamente i criminali sono stati estremamente cauti e hanno messo a punto numerose misure per prevenire il rilevamento del malware. In primo luogo, si sono assicurati che il virus abbia un lungo periodo di incubazione: la prima volta che il Trojan si \u00e8 connesso ai server C&amp;C \u00e8 stato 180 giorni dopo essersi infiltrato nei sistemi. In secondo luogo, il programma spyware era dotato di un protocollo di auto-distruzione nel caso la lingua del sistema venisse cambiata al coreano.<\/p>\n<p>I criminali operavano principalmente in Giappone, e in minor misura in Taiwan e Cina. Comunque sia, Kaspersky Lab \u00e8 riuscito a individuare attacchi anche in altri paesi, tra cui paesi molto lontani da quelli inizialmente legati ai criminali.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/8YZ9UGXpoNE?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Approposito di DarkHotel, Kurt Baumgartner, Principal Security Researcher presso Kaspersky Lab, ha affermato quanto segue: \u201cdurante gli ultimi anni, i criminali a capo di Darkhotel hanno portato a compimento con successo un certo numero di attacchi nei confronti di individui di \u201calto profilo\u201d, utilizzando metodi e tecniche che vanno ben oltre il classico comportamento criminale. Questa minaccia \u00e8 dotata di competenze operative e di capacit\u00e0 cripto-analitiche e matematiche tali da ingannare reti commerciali di fiducia e di specifiche categorie di vittime con una grande precisione\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"ru\"><p>The <a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> espionage campaign: A story of unusual hospitality <a href=\"https:\/\/t.co\/iXQykGmjwE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/iXQykGmjwE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531741376393015296\" target=\"_blank\" rel=\"noopener nofollow\">10 \u043d\u043e\u044f\u0431\u0440\u044f 2014<\/a><\/p><\/blockquote>\n<p>\u00a0<\/p>\n<p>I <a href=\"https:\/\/www.kaspersky.com\/it\/trials\" target=\"_blank\" rel=\"noopener nofollow\">prodotti kaspersky Lab<\/a> individuano e neutralizzano i programmi malware e le loro varianti usate dall\u2019APT Darkhotel. Per maggiori informazioni su Darkhotel, visitate il sito di <a href=\"https:\/\/securelist.com\/blog\/research\/66779\/the-darkhotel-apt\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab ha scoperto una complessa campagna di spionaggio denominata Darkhotel, attiva da pi\u00f9 di 7 anni, e che si annida in molti hotel di lusso asiatici. <\/p>\n","protected":false},"author":421,"featured_media":5206,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[592,632,879,1263,682,191,993,116,49],"class_list":{"0":"post-5205","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-cybercriminali","11":"tag-cybersecurity","12":"tag-dati-personali","13":"tag-great","14":"tag-kaspersky-lab","15":"tag-news-2","16":"tag-phishing","17":"tag-wi-fi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/darkhotel-apt\/5205\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/darkhotel-apt\/4345\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/darkhotel-apt\/4274\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/darkhotel-apt\/4800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/darkhotel-apt\/5037\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/darkhotel-apt\/6018\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/darkhotel-apt\/6613\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/darkhotel-apt\/3884\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/darkhotel-apt\/5392\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/darkhotel-apt\/6018\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/darkhotel-apt\/6613\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/darkhotel-apt\/6613\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5205"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5205\/revisions"}],"predecessor-version":[{"id":20583,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5205\/revisions\/20583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5206"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}