Het Amerikaanse beveiligingsbedrijf FireEye heeft een campagne van de hackersgroep APT28 ontdekt waarmee deze zich op inloggegevens van hotelgasten in Europa en het Midden-Oosten richt. De groep, ook wel Fancy Bear genoemd, wordt gelinkt aan Rusland.
FireEye schrijft dat het 'gematigd vertrouwen' heeft in het feit dat APT28 achter de campagne zit. Het komt tot deze conclusie doordat de zogenaamde Gamefish-malware bij de campagne is ingezet, die exclusief door die groep wordt gebruikt. Een onderzoeker van ESET is het eens met deze bewering, zo liet hij aan Motherboard weten. Een medewerker van een derde, niet genoemd beveiligingsbedrijf zei eveneens tegen de site dat de malware toe te schrijven is aan de groep.
Een FireEye-onderzoeker laat aan Motherboard weten dat het bij de hotels om internationale ketens gaat waar 'voorname gasten' verblijven, zonder verder in detail te willen treden. De hackers gingen te werk door eerst een kwaadaardig document naar hotels in zeven Europese landen en één land in het Midden-Oosten te sturen. Dat gebeurde begin juli. Het document leek op een reservering en bevatte macro's die bij uitvoering de Gamefish-malware installeerden, waarna contact werd gelegd met c2-servers.
Eenmaal op een pc aanwezig, gebruikte de groepering de EternalBlue-tool om zich verder over het interne netwerk te verspreiden. Die tool komt voort uit de Shadowbrokers-dump en was ook onderdeel van WannaCry en NotPetya. De aanvallers gingen specifiek op zoek naar systemen die de interne en gast-wifinetwerken beheerden. Daar gebruikten ze de opensourcetool Responder om zich voor te doen als netwerkapparaat en op die manier logins en gehashte wachtwoorden te stelen als een gast verbinding probeerde te maken. De standaardinstelling van Responder accepteert bijvoorbeeld SMB-verzoeken.
Het beveiligingsbedrijf meldt dat er geen login-gegevens zouden zijn gestolen, maar dat zich in de herfst van 2016 één geval voordeed waar dat mogelijk wel is gebeurd. Een hotelgast maakte destijds verbinding met het wifinetwerk van een hotel en twaalf uur later wist APT28 zich toegang te verschaffen tot zijn computer. FireEye redeneert dat de twaalf uur mogelijk gebruikt kunnen zijn om het gehashte wachtwoord offline te kraken. Vervolgens verspreidden de aanvallers zich over het netwerk en verkregen ze toegang tot het Outlook-webmailaccount van het slachtoffer. De aanvallers waren daarbij op hetzelfde subnet aanwezig, waardoor ze zich mogelijk op hetzelfde wifinetwerk bevonden.
De groepering richt zich hiermee niet zozeer op de hotels zelf maar mogelijk meer op interessante gasten, aldus FireEye. Het is niet de eerste keer dat hotelgasten het doelwit zijn van hackers, in 2014 gebeurde dat met de Darkhotel-campagne en in 2016 werd de duqu-malware in hotels gevonden. De APT28-groep zou onder meer verantwoordelijk zijn voor aanvallen op systemen van de Nederlandse overheid, op de campagne van de Franse president Macron en op de Amerikaanse Democratische partij. Andere namen van de groep zijn Sofacy en Pawn Storm.