Databáza hrozieb Malvér Škodlivý softvér BadIIS

Škodlivý softvér BadIIS

Výskumníci v oblasti kybernetickej bezpečnosti odhalili sofistikovanú kampaň zameranú na otravu SEO, o ktorej sa predpokladá, že ju vykonáva čínsky hovoriaci aktér hrozby. Útoky sú primárne zamerané na východnú a juhovýchodnú Áziu, s osobitným zameraním na Vietnam. Táto kampaň je spojená so škodlivým softvérom s názvom BadIIS a je sledovaná pod názvom CL-UNK-1037. Je pozoruhodné, že aktér hrozby vykazuje prekrývanie infraštruktúry a architektúry so subjektmi identifikovanými ako Group 9 a DragonRank.

Ako funguje SEO otrava

SEO poisoning zahŕňa manipuláciu s výsledkami vyhľadávania s cieľom oklamať používateľov a prinútiť ich navštíviť neočakávané alebo škodlivé webové stránky, ako sú hazardné hry alebo portály s obsahom pre dospelých, za účelom finančného zisku. V tejto kampani útočníci zneužívajú natívny modul IIS s názvom BadIIS na zobrazovanie škodlivého obsahu z legitímnych, ale napadnutých serverov.

Funkcie BadIIS zahŕňajú:

  • Zachytávanie a úprava prichádzajúcej HTTP prevádzky.
  • Vkladanie kľúčových slov a fráz na renomované webové stránky s cieľom manipulovať s pozíciami vo vyhľadávačoch.
  • Označovanie návštevníkov pred prehľadávačmi vyhľadávačov pomocou hlavičky User-Agent a načítavanie infikovaného obsahu zo servera Command-and-Control (C2).

Tento prístup umožňuje napadnutým webovým stránkam umiestniť sa vysoko v cielených vyhľadávacích výrazoch, čo v konečnom dôsledku presmeruje nič netušiacich používateľov na podvodné stránky.

Životný cyklus útoku

Útok typu SEO poisoning sa skladá z viacerých krokov:

Vytváranie návnady : Útočníci poskytujú prehľadávačom vyhľadávačov manipulovaný obsah, čím sa napadnutá webová stránka javí ako relevantná pre nesúvisiace vyhľadávacie výrazy.

Odhalenie pasce : Obete vyhľadávajúce tieto výrazy narazia na legitímne vyzerajúce, ale napadnuté stránky, ktoré ich presmerujú na škodlivé destinácie.

V najmenej jednom známom incidente útočníci využili prístup prehľadávačov vyhľadávačov na eskaláciu útokov vytváraním nových lokálnych účtov, nasadzovaním webových shellov, odcudzovaním zdrojového kódu a inštaláciou ďalších implantátov BadIIS pre trvalý vzdialený prístup.

Použité nástroje a varianty

Útočník využíva viacero nástrojov a variantov na dosiahnutie manipulácie s SEO a kontroly návštevnosti:

  • Ľahký obslužný program stránok ASP.NET na proxyovanie škodlivého obsahu.
  • Spravovaný modul .NET IIS na kontrolu/úpravu požiadaviek a vkladanie spamových odkazov/kľúčových slov.
  • Univerzálny PHP skript kombinujúci presmerovanie používateľov a dynamické SEO poisoning.

Všetky implantáty sú prispôsobené tak, aby kontrolovali výsledky vyhľadávania a tok návštevnosti, čo demonštruje vysoko koordinovanú operáciu.

Pripisovanie a jazykové dôkazy

Výskumníci majú vysokú mieru istoty, že túto aktivitu vykonáva čínsky hovoriaci aktér hrozby. Tento záver podporujú:

  • Priame jazykové dôkazy nájdené v škodlivom softvéri a infraštruktúre.
  • Architektonické a prevádzkové prepojenia spájajúce aktéra s klastrom Group 9.

Operácia Rewrite je príkladom toho, ako sofistikovaní útočníci využívajú SEO otravu, zraniteľnosti IIS a kompromitáciu webových serverov na presmerovanie prevádzky a vykonávanie finančne motivovaných útokov.

Trendy

Najviac videné

Načítava...