មេរោគ BadIIS
អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញយុទ្ធនាការបំពុល SEO ដ៏ស្មុគ្រស្មាញ ដែលគេជឿថាធ្វើឡើងដោយអ្នកគំរាមកំហែងនិយាយភាសាចិន។ ការវាយប្រហារនេះផ្តោតសំខាន់ទៅលើអាស៊ីបូព៌ា និងអាគ្នេយ៍ ដោយផ្តោតជាពិសេសទៅលើប្រទេសវៀតណាម។ យុទ្ធនាការនេះត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងមេរោគដែលមានឈ្មោះថា BadIIS ហើយត្រូវបានតាមដានក្រោមឈ្មោះ CL-UNK-1037។ គួរកត់សម្គាល់ថាតួអង្គគំរាមកំហែងបង្ហាញពីហេដ្ឋារចនាសម្ព័ន្ធ និងស្ថាបត្យកម្មត្រួតស៊ីគ្នាជាមួយអង្គភាពដែលត្រូវបានកំណត់ថាជាក្រុមទី 9 និង DragonRank ។
តារាងមាតិកា
របៀបដែលការពុល SEO ដំណើរការ
ការពុល SEO ពាក់ព័ន្ធនឹងការរៀបចំលទ្ធផលម៉ាស៊ីនស្វែងរក ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចូលទៅកាន់គេហទំព័រដែលមិននឹកស្មានដល់ ឬអាក្រក់ ដូចជាការលេងល្បែងស៊ីសង ឬវិបផតថលមាតិកាសម្រាប់មនុស្សពេញវ័យ ដើម្បីទទួលបានផលចំណេញផ្នែកហិរញ្ញវត្ថុ។ នៅក្នុងយុទ្ធនាការនេះ អ្នកវាយប្រហារទាញយកម៉ូឌុល IIS ដើម BadIIS ដើម្បីបម្រើខ្លឹមសារព្យាបាទពីម៉ាស៊ីនមេស្របច្បាប់ ប៉ុន្តែត្រូវបានសម្របសម្រួល។
មុខងារ BadIIS រួមមាន:
- ស្ទាក់ចាប់ និងកែប្រែចរាចរណ៍ HTTP ចូល។
- បញ្ចូលពាក្យគន្លឹះ និងឃ្លាទៅក្នុងគេហទំព័រល្បីឈ្មោះ ដើម្បីរៀបចំចំណាត់ថ្នាក់ម៉ាស៊ីនស្វែងរក។
- ដាក់ទង់អ្នកទស្សនាពីកម្មវិធីរុករកម៉ាស៊ីនស្វែងរកដោយប្រើបឋមកថា User-Agent និងទៅយកមាតិកាពុលពីម៉ាស៊ីនមេ Command-and-Control (C2) ។
វិធីសាស្រ្តនេះអនុញ្ញាតឱ្យគេហទំព័រដែលត្រូវបានសម្របសម្រួលដាក់ចំណាត់ថ្នាក់ខ្ពស់សម្រាប់ពាក្យស្វែងរកគោលដៅ ទីបំផុតបញ្ជូនអ្នកប្រើប្រាស់ដែលមិនសង្ស័យទៅកាន់គេហទំព័របោកប្រាស់។
វដ្តជីវិតនៃការវាយប្រហារ
ការវាយប្រហារបំពុល SEO អនុវត្តតាមដំណើរការច្រើនជំហាន៖
បង្កើតការទាក់ទាញ ៖ អ្នកវាយប្រហារផ្តល់មាតិកាដែលរៀបចំទៅឱ្យអ្នករុករកម៉ាស៊ីនស្វែងរក ដែលធ្វើឲ្យគេហទំព័រដែលត្រូវបានសម្របសម្រួលមើលទៅពាក់ព័ន្ធសម្រាប់ពាក្យស្វែងរកដែលមិនពាក់ព័ន្ធ។
Springing the trap : ជនរងគ្រោះដែលកំពុងស្វែងរកពាក្យទាំងនោះជួបប្រទះនឹងគេហទំព័រដែលមើលទៅស្របច្បាប់ ប៉ុន្តែត្រូវបានសម្របសម្រួល ដែលបញ្ជូនពួកគេទៅកាន់គោលដៅព្យាបាទ។
នៅក្នុងឧបទ្ទវហេតុដែលគេស្គាល់យ៉ាងហោចណាស់មួយ អ្នកវាយប្រហារបានបង្កើនការចូលប្រើកម្មវិធីរុករករបស់ម៉ាស៊ីនស្វែងរក ដើម្បីបង្កើនការវាយប្រហារដោយបង្កើតគណនីក្នុងស្រុកថ្មី ការដាក់ពង្រាយ web shells ការទាញយកកូដប្រភព និងដំឡើងការផ្សាំ BadIIS បន្ថែមសម្រាប់ការចូលប្រើពីចម្ងាយជាប់រហូត។
ឧបករណ៍ និងវ៉ារ្យ៉ង់ដែលបានប្រើ
តួអង្គគំរាមកំហែងប្រើឧបករណ៍ និងវ៉ារ្យ៉ង់ជាច្រើន ដើម្បីសម្រេចបាននូវការគ្រប់គ្រង SEO និងការគ្រប់គ្រងចរាចរណ៍៖
- កម្មវិធីដោះស្រាយទំព័រ ASP.NET ទម្ងន់ស្រាលសម្រាប់ប្រូកស៊ីមាតិកាព្យាបាទ។
ការផ្សាំទាំងអស់ត្រូវបានប្ដូរតាមបំណងដើម្បីគ្រប់គ្រងលទ្ធផលម៉ាស៊ីនស្វែងរក និងលំហូរចរាចរណ៍ ដែលបង្ហាញពីប្រតិបត្តិការដែលសម្របសម្រួលយ៉ាងខ្លាំង។
ការបញ្ជាក់ និងភស្តុតាងភាសាវិទ្យា
អ្នកស្រាវជ្រាវមានទំនុកចិត្តខ្ពស់ថាសកម្មភាពនេះត្រូវបានដំណើរការដោយតួអង្គគំរាមកំហែងនិយាយភាសាចិន។ ការសន្និដ្ឋាននេះត្រូវបានគាំទ្រដោយ៖
- ភស្តុតាងភាសាផ្ទាល់ដែលបានរកឃើញនៅក្នុងមេរោគ និងហេដ្ឋារចនាសម្ព័ន្ធ។
- តំណភ្ជាប់ស្ថាបត្យកម្ម និងប្រតិបត្តិការដែលភ្ជាប់តួសម្តែងទៅក្រុមទី 9 ។
Operation Rewrite ជាឧទាហរណ៍អំពីរបៀបដែលតួអង្គគំរាមកំហែងដ៏ស្មុគ្រស្មាញកំពុងប្រើប្រាស់ការបំពុល SEO ភាពងាយរងគ្រោះ IIS និងការសម្របសម្រួលរបស់ម៉ាស៊ីនមេគេហទំព័រដើម្បីប្តូរទិសចរាចរណ៍ និងធ្វើការវាយប្រហារដែលជំរុញដោយហិរញ្ញវត្ថុ។