Основными мишенями остаются гостиницы в Бразилии, однако кампания охватила также Аргентину, Боливию, Чили, Коста-Рику, Мексику и Испанию. Ранее группа активно действовала в России, Беларуси, Турции, Малайзии, Италии и Египте, но в текущей фазе акцент сместился на страны Латинской Америки, где инфраструктура отельных систем часто слабо защищена, а сотрудники не проходят регулярную подготовку по кибербезопасности.
Заражение происходит
через фишинговые электронные письма, маскирующиеся под официальные запросы: например, подтверждения бронирования номера, уведомления о заселении или заявки на вакансии в сфере гостеприимства. Письма содержат ссылки на поддельные сайты, которые при посещении загружают на устройство жертвы троянец VenomRAT — удалённый доступ к системе, позволяющий перехватывать вводимые данные, копировать файлы, записывать экран и извлекать информацию из браузеров, включая реквизиты банковских карт, введённые при оплате через онлайн-платформы отеля.
Особенностью этой кампании стало использование ИИ для генерации части вредоносного кода. Анализ показал, что
значительная доля скриптов и обфусцированных фрагментов имеет признаки автоматического создания: нестандартные структуры, нехарактерные для человеческого программирования, сложные цепочки вызовов API, оптимизированные под обход антивирусных сигнатур. Это позволяет злоумышленникам быстрее адаптировать вредоносное ПО под новые среды, снижать вероятность обнаружения и увеличивать продолжительность пребывания в сети без выявления.
После компрометации системы злоумышленники получают доступ к резервным копиям баз данных гостиничных систем, кассовым терминалам и платёжным шлюзам, где хранятся данные клиентов — номера карт, сроки действия, CVV-коды. Информация экспортируется в закрытые каналы даркнета и используется для проведения мошеннических транзакций или продажи на специализированных рынках.
Системы защиты «Лаборатории Касперского» успешно детектируют угрозу под следующими сигнатурами:
Trojan-Downloader.Script.Agent.gen, HEUR:Trojan.Win32.Generic, HEUR:Trojan.MSIL.Agent.gen, Trojan-Downloader.PowerShell.Agent.ady, Trojan.PowerShell.Agent.aqx. Однако эффективность защиты зависит от своевременного обновления антивирусных баз и наличия многоуровневой архитектуры безопасности.
Для организаций гостеприимства рекомендованы следующие меры:
- Проведение регулярных тренингов для персонала по распознаванию социальной инженерии с использованием платформ типа Kaspersky Automated Security Awareness Platform;
- Внедрение комплексного решения для защиты рабочих мест — Kaspersky Security для бизнеса — с включением контроля исполняемых файлов и мониторинга сетевого трафика;
- Использование специализированного инструмента Kaspersky Security для почтовых серверов для автоматической фильтрации фишинговых сообщений и их блокировки до попадания в ящики сотрудников;
- Ограничение прав доступа к платежным системам и базам данных только для уполномоченных лиц с двухфакторной аутентификацией.
Пользователям, бронирующим проживание, рекомендуется:
- Использовать только проверенные платформы бронирования — официальные сайты отелей, крупные агрегаторы с SSL-сертификатами и репутацией;
- Избегать ресурсов с подозрительными доменами, опечатками в названиях брендов или предлагающих цены ниже рыночных на 40% и более;
- Проверять URL перед вводом платежных данных — наличие протокола HTTPS, корректное написание домена, отсутствие лишних поддоменов;
- Устанавливать на все устройства защитные решения с функциями против фишинга и мошенничества, такие как Kaspersky Premium, обеспечивающие реальное время блокировки поддельных страниц.
Увеличение использования ИИ в киберпреступности не означает, что атаки становятся неуязвимыми — но они становятся более масштабируемыми, адаптивными и трудноопределяемыми. Для отельной индустрии, где основной актив — доверие клиентов и конфиденциальность данных, любое нарушение может привести к потере репутации, юридическим последствиям и падению доходов, превышающему затраты на внедрение современной защиты.