Kassasystemen in ruim duizend IHG-hotels getroffen door malware

creditcard2

Ruim duizend hotels van het Britse InterContinental Hotels Group (IHG) zijn in december 2016 getroffen door malware. De kwaadaardige software wist zich te nestelen in kassasystemen en zocht gericht naar creditcard- en betaalkaartgegevens. Alle getroffen hotels zijn gevestigd in de Verenigde Staten (VS).

Dit meldt beveiligingsonderzoeker Brian Krebs. IHG is een hotelketen die onder verschillende merknamen zoals Holiday Inn, Holiday Inn Express, InterContinental, Kimpton Hotels en Crowne Plaza hotelkamer aanbiedt. In totaal beschikt de keten over 5.000 hotels in bijna 100 verschillende landen.

Grootschalige fraude

Al langer is bekend dat IHG getroffen is door malware die zich op kassasystemen van de hotelketen wist te nestelen. De malware zou tussen 29 september 2016 en 29 december 2016 actief zijn geweest op de systemen van IHG. Krebs meldde in eerste instantie dat fraude experts van meerdere banken een patroon zagen die wees op grootschalige fraude bij ongeveer 5.000 hotels van IHG.

De hotelketen erkende de malwareuitbraak in februari, maar gaf toen aan dat de uitbraak zich beperkte tot ongeveer een dozijn hotels. IHG heeft nu echter een tool online gepubliceerd waarmee klanten kunnen controleren of hotels die zij hebben bezocht door de malware zijn getroffen. Deze tool laat volgens Krebs zien dat in ieder geval 1.000 hotels zijn getroffen door de malware.

Extern forensisch team

Ook wijst Krebs erop dat IHG franchiseondernemers gratis ondersteuning van een extern forensische team heeft aangeboden, dat zoekt naar aanwijzigingen van een malwarebesmetting. Niet iedere ondernemer zou echter staan te springen op dit aanbod in te gaan, waardoor niet alle hotels van IHG zijn onderzocht. Het is dus goed mogelijk dat het aantal besmette hotels in de toekomst verder gaat oplopen.

Meer over
Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.