Un grupo ruso ataca hoteles europeos con un código de la NSA

Durante el último año, hemos sido testigos de toda una serie de ataques informáticos llevados a cabo por un misterioso grupo de hackers rusos. Se hacen llamar los Shadow Brokers. Y lo cierto es que en los últimos meses han desplegado un buen número de ataques alrededor del mundo.

Ellos son los mismos que robaron un potente exploit de Windows a la Agencia Seguridad Nacional (NSA) de Estados Unidos. Se llamaba Eternal Blue. Y al final fue determinante para que ataques como los de Wannacry o NotPetya tuvieran tanto éxito.

Ahora la empresa de seguridad FireEye ha publicado un nuevo informe en el que vincula un grupo de espionaje a la Inteligencia Militar Rusa (GRU). Ellos podrí­an estar detrás de una nueva oleada de ataques a hoteles europeos, que tendrí­a por objetivo robar información confidencial de sus huéspedes.

Hoteles europeos

Hoteles europeos, nuevas ví­ctimas del ataque

Los hoteles atacados habrí­an sido varios, en un total de ocho paí­ses. La mayorí­a dentro de Europa, exceptuando uno de Oriente Medio. El grupo de hackers, que en este caso tendrí­a el nombre de APT 28, tení­a un objetivo muy claro. Robar información confidencial sobre seguridad de gobiernos y empresas. ¿Cómo? Pues accediendo a las entrañas de los equipos de los huéspedes. Lo hací­an cuando estos se encontraran conectados a las redes WiFi públicas de los hoteles.

El ataque, que esta vez ha sido bautizado como Fancy Bear, fue perpetrado durante la primera semana de julio, con un objetivo muy importante: una serie de personas vinculadas a entidades gubernamentales y empresas.

Para conseguir sus objetivos, el grupo APT 28 habrí­a usado Eternal Blue para adentrarse en los equipos de las ví­ctimas. Y lo hicieron infectando los ordenadores que estaban conectados a la red como invitados. Los hackers se habí­an hecho antes con el control de los servicios WiFi del hotel. Y de este modo habrí­an podido acceder a las credenciales de acceso de los equipos invitados.

A través de este ataque, los hackers son capaces de conseguir que los ordenadores enví­en los nombres de los usuarios y contraseñas. Esta información habrí­a sido suficiente como para hacerse con los privilegios de los ordenadores de las ví­ctimas.

Engañaron a los empleados 

Los cibercriminales engañaron a los empleados de los hoteles a través de distintos mensajes de correo electrónico. La firma de seguridad que ha investigado el caso ha detectado varios e-mails en los que se pedí­a a los trabajadores que descargaran el documento infectado. El mismo que desencadenarí­a el ataque.

Al descargar el archivo, un malware llamado GAMEFISH quedarí­a instalado en el dispositivo. Y luego se ejecutarí­a de manera remota, desde los equipos controlados por este grupo criminal. Parece que esto les habrí­a permitido robar información personal de las ví­ctimas, lo que incluirí­a contraseñas y otros archivos. Por suerte, no parece que haya nadie afectado. Que se sepa hasta el momento.

hoteles

Los hoteles, un suculento objetivo para atacantes

No es la primera vez que el interés de los cibercriminales se centra en los huéspedes de los hoteles. En otras ocasiones ya se han desplegado ataques usando las redes WiFi de los hoteles. El objetivo: robar información de interés de las personas hospedadas en un establecimiento. La empresa de seguridad Kaskerspy Lab ya explicó en 2014 que un grupo bautizado como Dark Hotel habrí­a estado infectando durante al menos siete años las redes de algunos hoteles.

Todos eran hoteles de lujo. Y en base a las pruebas, Kaskpersky Lab determinó que los hackers tení­an ví­nculos con los creadores del gusano Stuxnet. Lo que hicieron fue infectar las salas de conferencias de los hoteles para controlar las negociaciones diplomáticas de Estados Unidos y otros paí­ses con Irán, acerca de sus programas nucleares.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.