Databáze hrozeb Pokročilá trvalá hrozba (APT) Podvodná SEO kampaň UAT-8099

Podvodná SEO kampaň UAT-8099

Výzkumníci v oblasti kybernetické bezpečnosti nedávno odhalili čínsky mluvící skupinu páchající kyberzločin s kódovým označením UAT-8099, která je zodpovědná za sofistikované útoky zaměřené na servery Microsoft Internet Information Services (IIS). Tato skupina se zabývá podvody v oblasti optimalizace pro vyhledávače (SEO) a krádežemi cenných přihlašovacích údajů, konfiguračních souborů a dat certifikátů, což představuje značné riziko pro organizace po celém světě.

Globální dosah a cílová skupina

Aktivita skupiny byla pozorována především v Indii, Thajsku, Vietnamu, Kanadě a Brazílii a postihovala univerzity, technologické firmy a telekomunikační poskytovatele. Útoky UAT-8099, poprvé zjištěné v dubnu 2025, se zaměřují především na mobilní uživatele, a to jak na zařízeních se systémy Android, tak i iOS.

Tento aktér je součástí rostoucí vlny hrozeb spojených s Čínou, které se zabývají SEO podvody. Pro kontext, nedávná kampaň jiného aktéra, GhostRedirector, napadla nejméně 65 serverů Windows pomocí škodlivého modulu IIS s kódovým označením Gamshen a zaměřila se na podobné regiony.

Metody útoku a počáteční přístup

UAT-8099 pečlivě vybírá vysoce hodnotné servery IIS v cílových oblastech a zneužívá bezpečnostní zranitelnosti nebo slabé konfigurace pro nahrávání souborů. Jejich přístup zahrnuje:

  • Nahrávání webových shellů pro shromažďování systémových informací.
  • Zvyšování oprávnění prostřednictvím účtu hosta, dosažení přístupu na úrovni administrátora.
  • Povolení protokolu RDP (Remote Desktop Protocol) pro pokračující přístup.

Skupina také podniká kroky k zajištění počáteční pozice a brání dalším aktérům v napadení stejných serverů. Cobalt Strike je nasazen jako primární zadní vrátka pro aktivity po zneužití.

Perzistence a nasazení malwaru

Pro udržení dlouhodobé kontroly kombinuje UAT-8099 RDP s nástroji VPN, jako jsou SoftEther VPN, EasyTier a Fast Reverse Proxy (FRP). Řetězec útoku vrcholí instalací malwaru BadIIS, nástroje používaného několika čínsky mluvícími klastry, včetně DragonRank a Operation Rewrite (CL-UNK-1037).

Jakmile se útočník dostane dovnitř, použije nástroje s grafickým rozhraním, jako je Everything, k vyhledání a exfiltraci cenných dat za účelem dalšího prodeje nebo zneužití. Přesný počet napadených serverů zůstává neznámý.

Malware BadIIS: Režimy a funkce

Nasazená varianta BadIIS byla speciálně upravena tak, aby se vyhnula detekci antivirem, a kopíruje funkčnost Gamshenu. Jeho SEO manipulace se aktivuje pouze tehdy, když požadavky pocházejí od Googlebota. BadIIS funguje ve třech hlavních režimech:

Režim proxy : Extrahuje kódované adresy serverů C2 a používá je jako proxy k načtení obsahu ze sekundárních serverů.

Režim injektoru : Zachycuje požadavky prohlížeče z výsledků vyhledávání Google, načítá JavaScript ze serveru C2, vkládá jej do HTML odpovědi a přesměrovává uživatele na neautorizované stránky nebo reklamy.

Režim SEO podvodu : Naruší více serverů IIS, aby uměle zvýšil pozice ve vyhledávačích pomocí zpětných odkazů.

SEO podvody a taktiky zpětných odkazů

UAT-8099 využívá zpětné odkazy, standardní SEO strategii, ke zvýšení viditelnosti webových stránek. Google vyhodnocuje zpětné odkazy, aby objevil nové stránky a změřil relevanci klíčových slov. Zatímco více zpětných odkazů může zlepšit hodnocení, nekvalitní nebo umělé zpětné odkazy mohou od Googlu vést k sankcím.

Kombinací nasazení malwaru, používání webového shellu a strategického zpětného odkazování je UAT-8099 schopen manipulovat s výsledky vyhledávání a efektivně monetizovat napadené servery, což z něj činí vysoce rizikového aktéra v oblasti SEO podvodů.

Trendy

Nejvíce shlédnuto

Načítání...