Ruim duizend hotels van IHG getroffen door malware

creditcard2

Ruim duizend hotels van het Britse InterContinental Hotels Group (IHG) zijn in december 2016 getroffen door malware. De kwaadaardige software wist zich te nestelen in kassasystemen en zocht gericht naar creditcard- en betaalkaartgegevens. Alle getroffen hotels zijn gevestigd in de Verenigde Staten (VS).

Dit meldt beveiligingsonderzoeker Brian Krebs. IHG is een hotelketen die onder verschillende merknamen zoals Holiday Inn, Holiday Inn Express, InterContinental, Kimpton Hotels en Crowne Plaza hotelkamer aanbiedt. In totaal beschikt de keten over 5.000 hotels in bijna 100 verschillende landen.

Grootschalige fraude

Al langer is bekend dat IHG getroffen is door malware die zich op kassasystemen van de hotelketen wist te nestelen. De malware zou tussen 29 september 2016 en 29 december 2016 actief zijn geweest op de systemen van IHG. Krebs meldde in eerste instantie dat fraude experts van meerdere banken een patroon zagen die wees op grootschalige fraude bij ongeveer 5.000 hotels van IHG.

De hotelketen erkende de malwareuitbraak in februari, maar gaf toen aan dat de uitbraak zich beperkte tot ongeveer een dozijn hotels. IHG heeft nu echter een tool online gepubliceerd waarmee klanten kunnen controleren of hotels die zij hebben bezocht door de malware zijn getroffen. Deze tool laat volgens Krebs zien dat in ieder geval 1.000 hotels zijn getroffen door de malware.

Extern forensisch team

Ook wijst Krebs erop dat IHG franchiseondernemers gratis ondersteuning van een extern forensische team heeft aangeboden, dat zoekt naar aanwijzigingen van een malwarebesmetting. Niet iedere ondernemer zou echter staan te springen op dit aanbod in te gaan, waardoor niet alle hotels van IHG zijn onderzocht. Het is dus goed mogelijk dat het aantal besmette hotels in de toekomst verder gaat oplopen.

Meer over
Lees ook
Toolkit om ransomware te bouwen gratis online beschikbaar

Toolkit om ransomware te bouwen gratis online beschikbaar

Cybercriminelen hebben een nieuw verdienmodel verzonnen. Op internet wordt een toolkit gratis aangeboden waarmee ransomware kan worden gebouwd. Wie gebruikt maakt van de toolkit staat automatisch 20% van het losgeld dat met de ransomware wordt binnengehaald af aan de makers. De ‘Tox kit’, zoals de toolkit wordt genoemd, is ontdekt door Intel Secur1

Nieuwe Windows-malware kan machine onbruikbaar maken

Nieuwe Windows malware is opgedoken die zeer agressief te werk gaat. Indien anti-virussoftware op een besmette machine wordt aangetroffen wordt de machine onbruikbaar gemaakt. Hiervoor waarschuwt de Cisco Talos Security Intelligence and Research Group, de onderzoeksafdeling van Cisco. De Romertik-malware wordt verspreid via spam of phishingmailtjes. In de berichten wordt een ZIP-bestand meegestuurd met daarin een virus. Zodra deze malware is geïnstalleerd gaat de malware op zoek naar anti-virussoftware en bepaalt aan de hand van deze analyse zijn volgende stappen. Inloggegevens onderscheppen1

Zombie apps zijn beveiligingsrisico voor bedrijven

Zombie apps zijn beveiligingsrisico voor bedrijven

Zombie apps vormen een flink beveiligingsrisico’s voor bedrijven. Zombie apps zijn apps die nog wel op een smartphone of tablet van een werknemer staan, maar niet meer worden ondersteund door de ontwikkelaar. De apps krijgen geen updates meer en kunnen dan ook beveiligingsgaten bevatten. Hiervoor waarschuwt Domingo Guerra, directeur van Appthority1