មេរោគ BadIIS

អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញយុទ្ធនាការបំពុល SEO ដ៏ស្មុគ្រស្មាញ ដែលគេជឿថាធ្វើឡើងដោយអ្នកគំរាមកំហែងនិយាយភាសាចិន។ ការវាយប្រហារ​នេះ​ផ្តោត​សំខាន់​ទៅលើ​អាស៊ី​បូព៌ា និង​អាគ្នេយ៍ ដោយ​ផ្តោត​ជាពិសេស​ទៅលើ​ប្រទេស​វៀតណាម។ យុទ្ធនាការនេះត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងមេរោគដែលមានឈ្មោះថា BadIIS ហើយត្រូវបានតាមដានក្រោមឈ្មោះ CL-UNK-1037។ គួរកត់សម្គាល់ថាតួអង្គគំរាមកំហែងបង្ហាញពីហេដ្ឋារចនាសម្ព័ន្ធ និងស្ថាបត្យកម្មត្រួតស៊ីគ្នាជាមួយអង្គភាពដែលត្រូវបានកំណត់ថាជាក្រុមទី 9 និង DragonRank ។

របៀបដែលការពុល SEO ដំណើរការ

ការពុល SEO ពាក់ព័ន្ធនឹងការរៀបចំលទ្ធផលម៉ាស៊ីនស្វែងរក ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចូលទៅកាន់គេហទំព័រដែលមិននឹកស្មានដល់ ឬអាក្រក់ ដូចជាការលេងល្បែងស៊ីសង ឬវិបផតថលមាតិកាសម្រាប់មនុស្សពេញវ័យ ដើម្បីទទួលបានផលចំណេញផ្នែកហិរញ្ញវត្ថុ។ នៅក្នុងយុទ្ធនាការនេះ អ្នកវាយប្រហារទាញយកម៉ូឌុល IIS ដើម BadIIS ដើម្បីបម្រើខ្លឹមសារព្យាបាទពីម៉ាស៊ីនមេស្របច្បាប់ ប៉ុន្តែត្រូវបានសម្របសម្រួល។

មុខងារ BadIIS រួមមាន:

  • ស្ទាក់ចាប់ និងកែប្រែចរាចរណ៍ HTTP ចូល។
  • បញ្ចូលពាក្យគន្លឹះ និងឃ្លាទៅក្នុងគេហទំព័រល្បីឈ្មោះ ដើម្បីរៀបចំចំណាត់ថ្នាក់ម៉ាស៊ីនស្វែងរក។
  • ដាក់ទង់អ្នកទស្សនាពីកម្មវិធីរុករកម៉ាស៊ីនស្វែងរកដោយប្រើបឋមកថា User-Agent និងទៅយកមាតិកាពុលពីម៉ាស៊ីនមេ Command-and-Control (C2) ។

វិធីសាស្រ្តនេះអនុញ្ញាតឱ្យគេហទំព័រដែលត្រូវបានសម្របសម្រួលដាក់ចំណាត់ថ្នាក់ខ្ពស់សម្រាប់ពាក្យស្វែងរកគោលដៅ ទីបំផុតបញ្ជូនអ្នកប្រើប្រាស់ដែលមិនសង្ស័យទៅកាន់គេហទំព័របោកប្រាស់។

វដ្តជីវិតនៃការវាយប្រហារ

ការវាយប្រហារបំពុល SEO អនុវត្តតាមដំណើរការច្រើនជំហាន៖

បង្កើតការទាក់ទាញ ៖ អ្នកវាយប្រហារផ្តល់មាតិកាដែលរៀបចំទៅឱ្យអ្នករុករកម៉ាស៊ីនស្វែងរក ដែលធ្វើឲ្យគេហទំព័រដែលត្រូវបានសម្របសម្រួលមើលទៅពាក់ព័ន្ធសម្រាប់ពាក្យស្វែងរកដែលមិនពាក់ព័ន្ធ។

Springing the trap : ជនរងគ្រោះដែលកំពុងស្វែងរកពាក្យទាំងនោះជួបប្រទះនឹងគេហទំព័រដែលមើលទៅស្របច្បាប់ ប៉ុន្តែត្រូវបានសម្របសម្រួល ដែលបញ្ជូនពួកគេទៅកាន់គោលដៅព្យាបាទ។

នៅក្នុងឧបទ្ទវហេតុដែលគេស្គាល់យ៉ាងហោចណាស់មួយ អ្នកវាយប្រហារបានបង្កើនការចូលប្រើកម្មវិធីរុករករបស់ម៉ាស៊ីនស្វែងរក ដើម្បីបង្កើនការវាយប្រហារដោយបង្កើតគណនីក្នុងស្រុកថ្មី ការដាក់ពង្រាយ web shells ការទាញយកកូដប្រភព និងដំឡើងការផ្សាំ BadIIS បន្ថែមសម្រាប់ការចូលប្រើពីចម្ងាយជាប់រហូត។

ឧបករណ៍ និងវ៉ារ្យ៉ង់ដែលបានប្រើ

តួអង្គគំរាមកំហែងប្រើឧបករណ៍ និងវ៉ារ្យ៉ង់ជាច្រើន ដើម្បីសម្រេចបាននូវការគ្រប់គ្រង SEO និងការគ្រប់គ្រងចរាចរណ៍៖

  • កម្មវិធីដោះស្រាយទំព័រ ASP.NET ទម្ងន់ស្រាលសម្រាប់ប្រូកស៊ីមាតិកាព្យាបាទ។
  • គ្រប់គ្រងម៉ូឌុល .NET IIS សម្រាប់ត្រួតពិនិត្យ/កែប្រែសំណើ និងបញ្ចូលតំណភ្ជាប់សារឥតបានការ/ពាក្យគន្លឹះ។
  • ស្គ្រីប PHP ទាំងអស់រួមបញ្ចូលគ្នារវាងការបញ្ជូនបន្តរបស់អ្នកប្រើ និងការពុល SEO ថាមវន្ត។
  • ការផ្សាំទាំងអស់ត្រូវបានប្ដូរតាមបំណងដើម្បីគ្រប់គ្រងលទ្ធផលម៉ាស៊ីនស្វែងរក និងលំហូរចរាចរណ៍ ដែលបង្ហាញពីប្រតិបត្តិការដែលសម្របសម្រួលយ៉ាងខ្លាំង។

    ការបញ្ជាក់ និងភស្តុតាងភាសាវិទ្យា

    អ្នកស្រាវជ្រាវមានទំនុកចិត្តខ្ពស់ថាសកម្មភាពនេះត្រូវបានដំណើរការដោយតួអង្គគំរាមកំហែងនិយាយភាសាចិន។ ការសន្និដ្ឋាននេះត្រូវបានគាំទ្រដោយ៖

    • ភស្តុតាងភាសាផ្ទាល់ដែលបានរកឃើញនៅក្នុងមេរោគ និងហេដ្ឋារចនាសម្ព័ន្ធ។
    • តំណភ្ជាប់ស្ថាបត្យកម្ម និងប្រតិបត្តិការដែលភ្ជាប់តួសម្តែងទៅក្រុមទី 9 ។

    Operation Rewrite ជាឧទាហរណ៍អំពីរបៀបដែលតួអង្គគំរាមកំហែងដ៏ស្មុគ្រស្មាញកំពុងប្រើប្រាស់ការបំពុល SEO ភាពងាយរងគ្រោះ IIS និងការសម្របសម្រួលរបស់ម៉ាស៊ីនមេគេហទំព័រដើម្បីប្តូរទិសចរាចរណ៍ និងធ្វើការវាយប្រហារដែលជំរុញដោយហិរញ្ញវត្ថុ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...