Кибергруппировка DarkHotel получила известность благодаря взломам сетей Wi-Fi в дорогих гостиницах и шпионажу за руководством крупных корпораций.
Впервые о DarkHotel стало известно в ноябре 2014 года, когда специалисты «Лаборатории Касперского» сообщили о целенаправленных кибернападениях в Азии. Хакеры в рамках своих операций пользовались утилитами для взлома сетей Wi-Fi и инструментами для нескольких уязвимостей нулевого дня. В 2015 году кибергруппировка начала пользоваться новой техникой взлома и утилитой из арсенала Hacking Team.
В отчете, составленном Bitdefender, указано, что хакерская группа DarkHotel APT начали действовать в политической плоскости, организовав киберкампанию Inexmar. В сентябре минувшего года эксперты Bitdefender заполучили доступ к вредоносной программе, которая атакует жертву посредством рассылки фишинговых сообщений.
Эксперты утверждают, что данная киберкампания была направлена, прежде всего, против северокорейских политиков. В фишинговом письме находился файл под названием «Pyongyang e-mail lists - September 2016», в котором содержался перечень электронных почтовых адресов и контактных данных различных организаций, размещенных в столице КНДР. После проникновения в систему вредоносная программа маскировалась под библиотеку OpenSSL и подключалась к командному серверу в ожидании дальнейших распоряжений. Если инфицированная система соответствовала требованиям вредоносной программы, с командного сервера скачивалось дополнительное программное обеспечение. В противном случае атака не осуществлялась. Ввиду того, что командный сервер был отключен, эксперты не смогли получить подробную информацию об атаке и вероятных целях. При этом специалисты отметили, что такие атаки не являются характерными для кибергруппировки DarkHotel.