威脅數據庫 惡意軟體 BadIIS 惡意軟體

BadIIS 惡意軟體

網路安全研究人員發現了一場複雜的SEO投毒活動,據信是由一位使用中文的威脅行為者實施的。此次攻擊主要針對東亞和東南亞,尤其關注越南。該活動與名為BadIIS的惡意軟體有關,追蹤編號為CL-UNK-1037。值得注意的是,此威脅行為者的基礎設施和架構與已識別的Group 9和DragonRank實體有重疊。

SEO 中毒是如何發生的

SEO 投毒是指操縱搜尋引擎結果,誘騙使用者造訪惡意網站(例如賭博或成人內容入口網站),以獲取經濟利益。在此次攻擊活動中,攻擊者利用 IIS 原生模組 BadIIS,從合法但已遭入侵的伺服器提供惡意內容。

BadIIS 功能包括:

  • 攔截和修改傳入的 HTTP 流量。
  • 將關鍵字和短語注入信譽良好的網站以操縱搜尋引擎排名。
  • 使用 User-Agent 標頭標記來自搜尋引擎爬蟲的訪客,並從命令與控制 (C2) 伺服器取得中毒內容。

這種方法使得受感染的網站在目標搜尋字詞中排名靠前,最終將毫無戒心的用戶重新導向到詐騙網站。

攻擊生命週期

SEO 中毒攻擊遵循多個步驟:

建立誘餌:攻擊者將操縱的內容提供給搜尋引擎爬蟲,使受感染的網站看起來與不相關的搜尋字詞相關。

觸發陷阱:搜尋這些術語的受害者會遇到看似合法但實際上已被入侵的網站,這些網站會將受害者重新導向到惡意目的地。

在至少一起已知事件中,攻擊者利用搜尋引擎爬蟲存取權限來升級攻擊,方法是建立新的本機帳戶、部署 Web Shell、洩漏原始碼以及安裝額外的 BadIIS 植入物以實現持久的遠端存取。

使用的工具和變體

威脅行為者使用多種工具和變體來實現 SEO 操縱和流量控制:

  • 用於代理惡意內容的輕量級 ASP.NET 頁面處理程序。
  • 用於檢查/修改請求和注入垃圾連結/關鍵字的託管 .NET IIS 模組。
  • 集用戶重定向和動態 SEO 中毒於一體的一體化 PHP 腳本。
  • 所有植入物都經過定制,以控制搜尋引擎結果和流量,展現出高度協調的操作。

    歸因和語言證據

    研究人員高度確信,這次攻擊活動是由一名使用中文的威脅行為者發起的。以下事實支持此結論:

    • 在惡意軟體和基礎設施中發現直接的語言證據。
    • 將參與者與第 9 組集群連接起來的架構和操作連結。

    重寫操作體現了複雜的威脅行為者如何利用 SEO 中毒、IIS 漏洞和 Web 伺服器漏洞來重定向流量並進行以經濟為目的的攻擊。

    熱門

    最受關注

    加載中...