Veszély-adatbázis Advanced Persistent Threat (APT) UAT-8099 SEO csalási kampány

UAT-8099 SEO csalási kampány

Kiberbiztonsági kutatók nemrégiben lelepleztek egy UAT-8099 kódnevű kínai anyanyelvű kiberbűnözői csoportot, amely a Microsoft Internet Information Services (IIS) szervereit célzó kifinomult támadásokért felelős. Ez a csoport keresőoptimalizálási (SEO) csalásokkal és nagy értékű hitelesítő adatok, konfigurációs fájlok és tanúsítványadatok ellopásával foglalkozik, ami jelentős kockázatot jelent a szervezetek számára világszerte.

Globális elérés és célzott profil

A csoport tevékenységét elsősorban Indiában, Thaiföldön, Vietnámban, Kanadában és Brazíliában figyelték meg, egyetemeket, technológiai cégeket és telekommunikációs szolgáltatókat érintve. Az UAT-8099 támadásait először 2025 áprilisában észlelték, és főként a mobilfelhasználókra összpontosítanak, mind Android, mind iOS eszközökön.

Ez a szereplő egy Kínához köthető, SEO-csalásokba bonyolódó fenyegetési csoportosulás növekvő hullámának része. Összehasonlításképpen, egy másik szereplő, a GhostRedirector nemrégiben indított kampánya legalább 65 Windows szervert kompromittált egy Gamshen kódnevű rosszindulatú IIS modullal, hasonló régiókat célozva meg.

Támadási módszerek és kezdeti hozzáférés

Az UAT-8099 gondosan kiválasztja a nagy értékű IIS-kiszolgálókat a célzott régiókban, és kihasználja a biztonsági réseket vagy a gyenge fájlfeltöltési konfigurációkat. Megközelítésük a következőket foglalja magában:

  • Webes shell feltöltése rendszerinformációk gyűjtéséhez.
  • Jogosultságok eszkalálása vendégfiókon keresztül, rendszergazdai szintű hozzáférés elérése.
  • Távoli asztali protokoll (RDP) engedélyezése a folyamatos hozzáférés érdekében.

A csoport lépéseket tesz a kezdeti pozíció megszerzése érdekében is, megakadályozva, hogy más fenyegetések feltörjék ugyanazokat a szervereket. A Cobalt Strike-ot elsődleges hátsó ajtóként alkalmazzák a támadások utáni tevékenységekhez.

Perzisztencia és kártevő telepítés

A hosszú távú kontroll fenntartása érdekében az UAT-8099 az RDP-t olyan VPN-eszközökkel kombinálja, mint a SoftEther VPN, az EasyTier és a Fast Reverse Proxy (FRP). A támadási lánc a BadIIS rosszindulatú program telepítésével csúcsosodik ki, amelyet több kínaiul beszélő klaszter is használ, beleértve a DragonRank-et és az Operation Rewrite-ot (CL-UNK-1037).

Miután bejutott, a szereplő grafikus eszközöket, például az Everything-et használva keresett meg és kinyert értékes adatokat értékesítés vagy további felhasználás céljából. A feltört szerverek pontos száma továbbra sem ismert.

A BadIIS rosszindulatú program: módok és funkciók

A telepített BadIIS variánst kifejezetten úgy módosították, hogy elkerülje a víruskeresők észlelését, és tükrözi a Gamshen funkcionalitását. SEO-manipulációja csak akkor aktiválódik, ha a kérések a Googlebottól származnak. A BadIIS három fő módban működik:

Proxy mód : Kinyeri a kódolt C2 szervercímeket, és proxyként használja azokat a másodlagos szerverekről származó tartalom lekéréséhez.

Injektor mód : Elfogja a Google keresési eredményeiből érkező böngészőkéréseket, lekéri a JavaScriptet a C2 szerverről, beágyazza azt a HTML válaszba, és átirányítja a felhasználókat jogosulatlan webhelyekre vagy hirdetésekre.

SEO csalás mód : Több IIS szervert is megrongál, hogy mesterségesen javítsa a keresőmotorok rangsorolását backlinkek segítségével.

SEO csalás és backlinkelési taktikák

Az UAT-8099 a backlinkelést, egy standard SEO stratégiát alkalmazza a webhely láthatóságának növelésére. A Google a backlinkeket értékeli, hogy új oldalakat fedezzen fel és mérje a kulcsszavak relevanciáját. Míg több backlink javíthatja a rangsorolást, a gyenge minőségű vagy mesterséges backlinkek büntetéseket vonhatnak maguk után a Google részéről.

A rosszindulatú programok telepítésének, a web shell használatának és a stratégiai backlinkelésnek a kombinálásával az UAT-8099 képes manipulálni a keresési eredményeket és hatékonyan bevételt szerezni a feltört szerverekből, így magas kockázatú szereplővé válik a SEO-csalások világában.

Felkapott

Legnézettebb

Betöltés...