BadIIS தீம்பொருள்
சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள், சீன மொழி பேசும் அச்சுறுத்தல் நபரால் நடத்தப்பட்டதாக நம்பப்படும் ஒரு அதிநவீன SEO நச்சு பிரச்சாரத்தை கண்டுபிடித்துள்ளனர். இந்த தாக்குதல்கள் முதன்மையாக கிழக்கு மற்றும் தென்கிழக்கு ஆசியாவை குறிவைத்து நடத்தப்படுகின்றன, குறிப்பாக வியட்நாமை மையமாகக் கொண்டுள்ளன. இந்த பிரச்சாரம் BadIIS எனப்படும் தீம்பொருளுடன் தொடர்புடையது மற்றும் CL-UNK-1037 என்ற பெயரில் கண்காணிக்கப்படுகிறது. குறிப்பாக, அச்சுறுத்தல் நடிகர் குழு 9 மற்றும் டிராகன் தரவரிசை என அடையாளம் காணப்பட்ட நிறுவனங்களுடன் உள்கட்டமைப்பு மற்றும் கட்டடக்கலை மேலெழுதல்களைக் காட்டுகிறார்.
பொருளடக்கம்
SEO விஷம் எவ்வாறு செயல்படுகிறது
SEO விஷம் என்பது தேடுபொறி முடிவுகளை கையாளுவதன் மூலம் பயனர்களை சூதாட்டம் அல்லது வயதுவந்தோர் உள்ளடக்க போர்டல்கள் போன்ற எதிர்பாராத அல்லது தீங்கிழைக்கும் வலைத்தளங்களைப் பார்வையிடச் செய்து, நிதி ஆதாயத்திற்காக ஏமாற்றுவதாகும். இந்த பிரச்சாரத்தில், தாக்குதல் நடத்துபவர்கள் ஒரு சொந்த IIS தொகுதியான BadIIS ஐப் பயன்படுத்தி, முறையான ஆனால் சமரசம் செய்யப்பட்ட சேவையகங்களிலிருந்து தீங்கிழைக்கும் உள்ளடக்கத்தை வழங்குகிறார்கள்.
BadIIS செயல்பாடுகளில் பின்வருவன அடங்கும்:
- உள்வரும் HTTP போக்குவரத்தை இடைமறித்து மாற்றியமைத்தல்.
- தேடுபொறி தரவரிசைகளை கையாள, புகழ்பெற்ற வலைத்தளங்களில் முக்கிய வார்த்தைகளையும் சொற்றொடர்களையும் செலுத்துதல்.
- பயனர்-முகவர் தலைப்பைப் பயன்படுத்தி தேடுபொறி கிராலர்களில் இருந்து பார்வையாளர்களைக் கொடியிடுதல் மற்றும் கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்திலிருந்து நச்சு உள்ளடக்கத்தைப் பெறுதல்.
இந்த அணுகுமுறை, சமரசம் செய்யப்பட்ட வலைத்தளங்களை இலக்கு தேடல் சொற்களுக்கு உயர் தரவரிசைப்படுத்த அனுமதிக்கிறது, இறுதியில் சந்தேகத்திற்கு இடமில்லாத பயனர்களை மோசடி தளங்களுக்கு திருப்பி விடுகிறது.
தாக்குதல் வாழ்க்கைச் சுழற்சி
SEO நச்சு தாக்குதல் பல-படி செயல்முறையைப் பின்பற்றுகிறது:
கவர்ச்சியை உருவாக்குதல் : தாக்குபவர்கள் கையாளப்பட்ட உள்ளடக்கத்தை தேடுபொறி கிராலர்களுக்கு வழங்குகிறார்கள், இதனால் சமரசம் செய்யப்பட்ட வலைத்தளம் தொடர்பில்லாத தேடல் சொற்களுக்கு பொருத்தமானதாகத் தோன்றும்.
பொறியைத் தூண்டுதல் : அந்த வார்த்தைகளைத் தேடும் பாதிக்கப்பட்டவர்கள் முறையான தோற்றமுடைய ஆனால் சமரசம் செய்யப்பட்ட தளங்களை எதிர்கொள்கிறார்கள், அவை அவர்களை தீங்கிழைக்கும் இடங்களுக்குத் திருப்பி விடுகின்றன.
குறைந்தபட்சம் ஒரு அறியப்பட்ட சம்பவத்திலாவது, தாக்குபவர்கள் தேடுபொறி கிராலர் அணுகலைப் பயன்படுத்தி, புதிய உள்ளூர் கணக்குகளை உருவாக்குதல், வலை ஷெல்களைப் பயன்படுத்துதல், மூலக் குறியீட்டை வெளியேற்றுதல் மற்றும் தொடர்ச்சியான தொலைநிலை அணுகலுக்காக கூடுதல் BadIIS உள்வைப்புகளை நிறுவுதல் ஆகியவற்றின் மூலம் தாக்குதல்களை அதிகரித்தனர்.
பயன்படுத்தப்படும் கருவிகள் மற்றும் மாறுபாடுகள்
SEO கையாளுதல் மற்றும் போக்குவரத்து கட்டுப்பாட்டை அடைய அச்சுறுத்தல் நடிகர் பல கருவிகள் மற்றும் வகைகளைப் பயன்படுத்துகிறார்:
- தீங்கிழைக்கும் உள்ளடக்கத்தை ப்ராக்ஸி செய்வதற்கான இலகுரக ASP.NET பக்க கையாளுபவர்.
அனைத்து உள்வைப்புகளும் தேடுபொறி முடிவுகள் மற்றும் போக்குவரத்து ஓட்டத்தைக் கட்டுப்படுத்த தனிப்பயனாக்கப்பட்டுள்ளன, இது மிகவும் ஒருங்கிணைந்த செயல்பாட்டை நிரூபிக்கிறது.
பண்புக்கூறு மற்றும் மொழியியல் சான்றுகள்
இந்த நடவடிக்கை சீன மொழி பேசும் அச்சுறுத்தல் நபரால் இயக்கப்படுகிறது என்று ஆராய்ச்சியாளர்கள் அதிக நம்பிக்கை கொண்டுள்ளனர். இந்த முடிவுக்கு பின்வருவனவற்றின் ஆதரவு உள்ளது:
- தீம்பொருள் மற்றும் உள்கட்டமைப்பில் நேரடி மொழியியல் சான்றுகள் காணப்படுகின்றன.
- நடிகரை குழு 9 கிளஸ்டருடன் இணைக்கும் கட்டிடக்கலை மற்றும் செயல்பாட்டு இணைப்புகள்.
SEO நச்சுத்தன்மை, IIS பாதிப்புகள் மற்றும் வலை சேவையக சமரசங்களைப் பயன்படுத்தி போக்குவரத்தைத் திருப்பிவிடவும் நிதி ரீதியாக ஊக்கமளிக்கும் தாக்குதல்களை நடத்தவும் அதிநவீன அச்சுறுத்தல் நடிகர்கள் எவ்வாறு செயல்படுகிறார்கள் என்பதை ஆபரேஷன் ரீரைட் எடுத்துக்காட்டுகிறது.