Тхреат Датабасе Малваре Злонамерни софтвер BadIIS

Злонамерни софтвер BadIIS

Истраживачи сајбер безбедности открили су софистицирану кампању тровања SEO-ом, за коју се верује да ју је спровео злонамерни актер који говори кинески. Напади су првенствено усмерени на источну и југоисточну Азију, са посебним фокусом на Вијетнам. Ова кампања је повезана са злонамерним софтвером под називом BadIIS и прати се под називом CL-UNK-1037. Приметно је да злонамерни актер показује инфраструктурна и архитектонска преклапања са ентитетима идентификованим као Group 9 и DragonRank.

Како функционише SEO тровање

Тровање SEO-ом подразумева манипулисање резултатима претраживача како би се преварили корисници да посете неочекиване или злонамерне веб странице, као што су коцкање или портали за одрасле, ради финансијске добити. У овој кампањи, нападачи користе изворни IIS модул, BadIIS, да би приказивали злонамерни садржај са легитимних, али компромитованих сервера.

Функције BadIIS-а укључују:

  • Пресретање и модификовање долазног HTTP саобраћаја.
  • Убацивање кључних речи и фраза на реномиране веб странице ради манипулације рангирањем на претраживачима.
  • Означавање посетилаца од стране претраживача помоћу заглавља User-Agent и преузимање зараженог садржаја са сервера за команде и контролу (C2).

Овај приступ омогућава компромитованим веб-сајтовима да се високо рангирају за циљане претраге, што на крају преусмерава неслутеће кориснике на преварне сајтове.

Животни циклус напада

Напад тровања SEO-ом прати процес од више корака:

Прављење мамца : Нападачи достављају манипулисани садржај претраживачима, чинећи да угрожени веб-сајт изгледа релевантно за неповезане термине за претрагу.

Откривање замке : Жртве које траже те термине наилазе на сајтове који изгледају легитимно, али су компромитовани, а који их преусмеравају на злонамерне дестинације.

У најмање једном познатом инциденту, нападачи су искористили приступ претраживача како би ескалирали нападе креирањем нових локалних налога, распоређивањем веб шкољки, крађом изворног кода и инсталирањем додатних BadIIS имплантата за трајни удаљени приступ.

Коришћени алати и варијанте

Претња користи више алата и варијанти како би постигао SEO манипулацију и контролу саобраћаја:

  • Лагани ASP.NET програм за руковање страницама за проксирање злонамерног садржаја.
  • Управљани .NET IIS модул за инспекцију/модификацију захтева и убацивање спам линкова/кључних речи.
  • Свеобухватни PHP скрипт који комбинује преусмеравање корисника и динамичко SEO тровање.

Сви имплантати су прилагођени да контролишу резултате претраживача и проток саобраћаја, демонстрирајући високо координисано деловање.

Атрибуција и лингвистички докази

Истраживачи имају велико поверење да ову активност обавља претња која говори кинески. Овај закључак поткрепљују:

  • Директни лингвистички докази пронађени у злонамерном софтверу и инфраструктури.
  • Архитектонске и оперативне везе које повезују актера са кластером Групе 9.

Операција „Преписивање“ илуструје како софистицирани актери претњи користе тровање SEO-ом, IIS рањивости и компромитовање веб сервера како би преусмерили саобраћај и спроводили финансијски мотивисане нападе.

У тренду

Најгледанији

Учитавање...