Hotel vervangt elektronische sleutels voor analoge varianten na cyberaanval

malware

Het Oostenrijkse hotel Romantik Seehotel Jägerwirt is getroffen door ransomware. Alle IT-systemen van het hotel werden in gijzeling genomen, waardoor geen nieuwe elektronische sleutels meer verstrekt konden worden aan nieuwe gasten. Het hotel heeft het gevraagde losgeld uiteindelijk betaald om de systemen weer toegankelijk te maken. Ook kondigt het hotel aan afscheid te nemen van elektronische sleutels om herhaling van het incident te voorkomen.

Dit meldt de Engelstalige nieuwswebsite The Local. Tegenover Motherboard verklaart hoteleigenaar Cristoph Brandstaetter bewust de publiciteit te zoeken met deze aanvallen om andere ondernemers te waarschuwen voor dit probleem. “We hebben het publiekelijk gemaakt omdat we veel collega’s en andere bedrijven zagen die ook slachtoffer werden van deze cyberaanvallen,” zei Brandstaetter. “Het is niet alleen ons hotel.”

Ransomware

Bij de aanval werd het hotel getroffen door ransomware, die alle IT-systemen van het hotel in gijzeling heeft genomen. Het is niet bekend om welke ransomware variant het gaat. De aanval leiden er onder andere toe dat het reserveringssysteem 24 uur lang onbereikbaar was. Hierdoor was het hotel niet langer in staat nieuwe elektronische sleutels af te geven aan gasten van het hotel.

Brandstaetter heeft uiteindelijk de geëiste 1.500 euro losgeld betaald aan de aanvallers om de IT-systemen van het hotel weer beschikbaar te maken. Na betaling is de encryptiesleutel inderdaad overhandigd. Brandstaetter vermoedt echter dat de kous hiermee niet af is en vreest dat de aanvallers een backdoor hebben achtergelaten in zijn IT-systemen. Deze backdoor stelt hen in staat in de toekomst eenvoudig toegang te krijgen tot het bedrijfsnetwerk van Romantik Seehotel Jägerwirt en opnieuw systemen in gijzeling te nemen. Brandstaetter heeft een security bedrijf in de arm genomen om zijn IT-systemen door te lichten.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames