Campanha de fraude de SEO UAT-8099

Pesquisadores de segurança cibernética descobriram recentemente um grupo de cibercrime de língua chinesa, codinome UAT-8099, responsável por ataques sofisticados direcionados aos servidores do Microsoft Internet Information Services (IIS). Esse grupo pratica fraudes de otimização de mecanismos de busca (SEO) e roubo de credenciais de alto valor, arquivos de configuração e dados de certificados, representando riscos significativos para organizações em todo o mundo.

Alcance global e perfil de destino

A atividade do grupo foi observada principalmente na Índia, Tailândia, Vietnã, Canadá e Brasil, afetando universidades, empresas de tecnologia e operadoras de telecomunicações. Detectados pela primeira vez em abril de 2025, os ataques do UAT-8099 se concentram principalmente em usuários de dispositivos móveis, tanto Android quanto iOS.

Este agente faz parte de uma onda crescente de grupos de ameaças vinculados à China que praticam fraudes de SEO. Para contextualizar, uma campanha recente de outro agente, o GhostRedirector, comprometeu pelo menos 65 servidores Windows usando um módulo malicioso do IIS, codinome Gamshen, visando regiões semelhantes.

Métodos de Ataque e Acesso Inicial

O UAT-8099 seleciona cuidadosamente servidores IIS de alto valor em regiões-alvo e explora vulnerabilidades de segurança ou configurações fracas de upload de arquivos. Sua abordagem envolve:

  • Carregando web shells para coletar informações do sistema.
  • Escalando privilégios por meio da conta de convidado, alcançando acesso de nível de administrador.
  • Habilitando o Protocolo de Área de Trabalho Remota (RDP) para acesso contínuo.

O grupo também toma medidas para garantir a posição inicial, impedindo que outros agentes de ameaças comprometam os mesmos servidores. O Cobalt Strike é implantado como a principal porta dos fundos para atividades pós-exploração.

Persistência e implantação de malware

Para manter o controle a longo prazo, o UAT-8099 combina RDP com ferramentas de VPN, como SoftEther VPN, EasyTier e Fast Reverse Proxy (FRP). A cadeia de ataque culmina com a instalação do malware BadIIS, uma ferramenta usada por vários clusters de língua chinesa, incluindo DragonRank e Operation Rewrite (CL-UNK-1037).

Uma vez lá dentro, o criminoso usa ferramentas gráficas como o Everything para localizar e extrair dados valiosos para revenda ou exploração posterior. O número exato de servidores comprometidos permanece desconhecido.

O malware BadIIS: modos e funcionalidades

A variante implantada do BadIIS foi modificada especificamente para evitar a detecção de antivírus e espelha a funcionalidade do Gamshen. Sua manipulação de SEO é ativada apenas quando as solicitações são originadas do Googlebot. O BadIIS opera em três modos principais:

Modo proxy : extrai endereços de servidores C2 codificados e os usa como proxies para recuperar conteúdo de servidores secundários.

Modo Injetor : intercepta solicitações do navegador dos resultados de pesquisa do Google, recupera JavaScript do servidor C2, incorpora-o na resposta HTML e redireciona os usuários para sites ou anúncios não autorizados.

Modo de fraude de SEO : compromete vários servidores IIS para aumentar artificialmente as classificações dos mecanismos de busca usando backlinks.

Fraude de SEO e táticas de backlinking

O UAT-8099 utiliza backlinks, uma estratégia padrão de SEO, para aumentar a visibilidade do site. O Google avalia backlinks para descobrir novas páginas e mensurar a relevância das palavras-chave. Embora mais backlinks possam melhorar o ranqueamento, backlinks artificiais ou de baixa qualidade podem gerar penalidades do Google.

Ao combinar a implantação de malware, o uso de shell da web e backlinking estratégico, o UAT-8099 é capaz de manipular resultados de pesquisa e monetizar servidores comprometidos de forma eficaz, tornando-o um agente de alto risco no cenário de fraudes de SEO.

Tendendo

Mais visto

Carregando...