Darkhotel

Un avanzado grupo de hackers conocido como “DarkHotel”, que ya tiene una década operando, parece tener en marcha una nueva operación, de acuerdo con los indicios que han recabado los expertos.

Las campañas de DarkHotel se dirigen principalmente contra viajeros de negocios, en especial personal de investigación corporativa, directores ejecutivos, y en general, personal de alto nivel que busca alojamiento en hoteles. Normalmente recurren al phising (suplantación digital de identidad con fines maliciosos) e ingeniería social para llevar a cabo sus campañas de espionaje.

De acuerdo con investigadores de BitDefender, las características del malware descubierto indica que los operadores de DarkHotel han desarrollado una campaña, a la que se le llamó Inexsmar. Se cree que los objetivos esta vez son políticos. El nuevo ataque compromete a los puntos de Wi-Fi de los hoteles, aunque no se sabe con precisión de qué modo.

Inexsmar envía al objetivo seleccionado un convincente correo de suplantación de identidad, el cual viene con un adjunto. Este se ejecuta mientras el usuario lee un archivo de Microsoft Word que viene como señuelo. El adjunto que se ejecuta comienza un proceso de descarga de malware por etapas, que, en opinión de los analistas, es el sello de fábrica de DarkHotel.

Se cree que esta campaña de ciberespionaje tiene un objetivo especifico, aún no identificado, pero la manera en que se ha estado seleccionando a las víctimas de esta campaña ha hecho pensar que detrás de ella de halla la mano gubernamental. Esto, a pesar de que suele ser difícil atribuir con certeza una campaña de malware a un actor específico.

En este caso, dadas las fundadas sospechas de la participación de DarkHotel, que es un grupo especializado en cubrir sus huellas, además de la cuidadosa selección de las víctimas, indican un actor tras bambalinas con grandes habilidades y muchos recursos. Por eso se ha pensado en una acción del Estado.