Kampaň podvodov s SEO UAT-8099

Výskumníci v oblasti kybernetickej bezpečnosti nedávno odhalili čínsky hovoriacu skupinu kyberzločincov s kódovým označením UAT-8099, ktorá je zodpovedná za sofistikované útoky zamerané na servery spoločnosti Microsoft Internet Information Services (IIS). Táto skupina sa zaoberá podvodmi s optimalizáciou pre vyhľadávače (SEO) a krádežou cenných prihlasovacích údajov, konfiguračných súborov a údajov o certifikátoch, čo predstavuje značné riziko pre organizácie na celom svete.

Globálny dosah a cieľový profil

Aktivita skupiny bola pozorovaná predovšetkým v Indii, Thajsku, Vietname, Kanade a Brazílii a postihla univerzity, technologické firmy a telekomunikačných poskytovateľov. Útoky skupiny UAT-8099, ktoré boli prvýkrát zistené v apríli 2025, sa zameriavajú najmä na mobilných používateľov zariadení so systémom Android aj iOS.

Tento aktér je súčasťou rastúcej vlny klastrov hrozieb prepojených s Čínou, ktoré sa zapájajú do SEO podvodov. Pre porovnanie, nedávna kampaň iného aktéra, GhostRedirector, napadla najmenej 65 serverov so systémom Windows pomocou škodlivého modulu IIS s kódovým označením Gamshen a zamerala sa na podobné regióny.

Metódy útoku a počiatočný prístup

UAT-8099 starostlivo vyberá vysokohodnotné servery IIS v cieľových regiónoch a zneužíva bezpečnostné zraniteľnosti alebo slabé konfigurácie nahrávania súborov. Ich prístup zahŕňa:

  • Nahrávanie webových prostredí na zhromažďovanie systémových informácií.
  • Zvyšovanie privilégií prostredníctvom hosťovského účtu, dosiahnutie prístupu na úrovni správcu.
  • Povolenie protokolu RDP (Remote Desktop Protocol) pre nepretržitý prístup.

Skupina tiež podniká kroky na zabezpečenie počiatočnej pozície a zabraňuje iným aktérom v napadnutí rovnakých serverov. Cobalt Strike je nasadený ako primárny zadný vrátok pre aktivity po zneužití.

Perzistencia a nasadenie škodlivého softvéru

Pre udržanie dlhodobej kontroly UAT-8099 kombinuje RDP s nástrojmi VPN, ako sú SoftEther VPN, EasyTier a Fast Reverse Proxy (FRP). Útočný reťazec vrcholí inštaláciou malvéru BadIIS, nástroja používaného viacerými čínsky hovoriacimi klastrami vrátane DragonRank a Operation Rewrite (CL-UNK-1037).

Po vstupe do zariadenia útočník použije grafické nástroje, ako napríklad Everything, na lokalizáciu a exfiltráciu cenných údajov na ďalší predaj alebo ďalšie zneužitie. Presný počet napadnutých serverov zostáva neznámy.

Malvér BadIIS: režimy a funkčnosť

Nasadený variant BadIIS bol špeciálne upravený tak, aby sa vyhol detekcii antivírusom a kopíruje funkčnosť Gamshen. Jeho SEO manipulácia sa aktivuje iba vtedy, keď požiadavky pochádzajú od Googlebota. BadIIS funguje v troch hlavných režimoch:

Režim proxy : Extrahuje kódované adresy serverov C2 a používa ich ako proxy na načítanie obsahu zo sekundárnych serverov.

Režim injektora : Zachytáva požiadavky prehliadača z výsledkov vyhľadávania Google, načítava JavaScript zo servera C2, vkladá ho do odpovede HTML a presmeruje používateľov na neoprávnené stránky alebo reklamy.

Režim SEO podvodu : Naruší viacero serverov IIS s cieľom umelo zvýšiť poradie vo vyhľadávačoch pomocou spätných odkazov.

SEO podvody a taktiky spätných odkazov

UAT-8099 využíva spätné odkazy, štandardnú SEO stratégiu, na zvýšenie viditeľnosti webových stránok. Google vyhodnocuje spätné odkazy, aby objavil nové stránky a zmeral relevantnosť kľúčových slov. Zatiaľ čo viac spätných odkazov môže zlepšiť poradie, nekvalitné alebo umelé spätné odkazy môžu viesť k penalizáciám zo strany Googlu.

Kombináciou nasadenia malvéru, používania webového shellu a strategického spätného prelinkovania dokáže UAT-8099 manipulovať s výsledkami vyhľadávania a efektívne speňažovať napadnuté servery, čo z nich robí vysoko rizikového aktéra v oblasti SEO podvodov.

Trendy

Najviac videné

Načítava...