HackerNews 02月11日
DragonRank 利用 BadIIS 恶意软件攻击 IIS 服务器实施 SEO 欺诈
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

研究人员发现,网络攻击者正针对亚洲地区的互联网信息服务(IIS)服务器发起攻击,安装名为BadIIS的恶意软件,以实施搜索引擎优化(SEO)操纵活动。攻击活动目标包括印度、泰国、越南等多个国家和地区的IIS服务器,涉及政府、大学、科技公司和电信行业等多个领域。攻击者通过篡改HTTP响应头信息,将用户重定向至非法赌博网站或恶意服务器。此次攻击活动可能与中国DragonRank威胁团伙有关,该团伙以使用SEO操纵手段传播BadIIS恶意软件而闻名。此外,中国Funnull内容分发网络(CDN)也被发现存在“基础设施洗白”行为,通过租用主流托管提供商的IP地址来托管犯罪网站。

🎯BadIIS恶意软件攻击:网络攻击者针对亚洲地区的IIS服务器发起攻击,安装BadIIS恶意软件,实施SEO操纵活动,以经济利益为动机。

🌏攻击目标广泛:攻击活动的目标包括印度、泰国、越南等多个国家和地区的IIS服务器,涉及政府、大学、科技公司和电信行业等多个领域。

🔗攻击方式:攻击者通过向受感染服务器发送请求,篡改HTTP响应头信息,将用户重定向至赌博网站或托管恶意软件的服务器,从而实施SEO欺诈。

🕵️‍♂️团伙关联:此次攻击活动可能与中国DragonRank威胁团伙有关,该团伙以使用SEO操纵手段传播BadIIS恶意软件而闻名。

HackerNews 编译,转载请注明出处:

据研究人员观察,网络攻击者正在针对亚洲地区的互联网信息服务(IIS)服务器发起攻击,安装名为BadIIS的恶意软件,以实施搜索引擎优化(SEO)操纵活动。

趋势科技的研究人员泰德·李和伦纳特·贝尔梅霍在上周发布的分析报告中指出:“该活动很可能是出于经济动机,因为攻击者将用户重定向至非法赌博网站,表明他们利用BadIIS是为了谋取利润。”

此次攻击活动的目标包括印度、泰国、越南、菲律宾、新加坡、中国台湾、韩国、日本和巴西的IIS服务器,涉及政府、大学、科技公司和电信行业等多个领域。

攻击者通过向受感染服务器发送请求,可向用户推送篡改后的内容,包括将用户重定向至赌博网站,或连接到托管恶意软件或凭据收集页面的恶意服务器。

据推测,此次攻击活动可能与中国DragonRank威胁团伙有关。该团伙以使用SEO操纵手段传播BadIIS恶意软件而闻名,其活动曾在2024年被思科Talos记录。此外,DragonRank的活动还与ESET在2021年提到的“9号团伙”有关,后者利用受感染的IIS服务器提供代理服务并实施SEO欺诈。

趋势科技指出,此次检测到的恶意软件样本与“11号团伙”使用的变种存在相似之处,具有两种模式:一是通过篡改HTTP响应头信息实施SEO欺诈,二是向合法访问者的响应中注入可疑JavaScript代码。

研究人员表示:“BadIIS可以篡改来自网络服务器的HTTP响应头信息,它会检查收到的HTTP头中的‘用户代理’和‘来源’字段。如果这些字段包含特定的搜索引擎站点或关键词,BadIIS会将用户重定向至与非法在线赌博网站相关的页面,而不是合法网页。”

与此同时,Silent Push将中国Funnull内容分发网络(CDN)与一种名为“基础设施洗白”的行为联系起来。攻击者通过从亚马逊网络服务(AWS)和微软Azure等主流托管提供商处租用IP地址,用于托管犯罪网站。Funnull被指从亚马逊租用了超过1200个IP地址,从微软租用了近200个IP地址,这些恶意基础设施已被全部关停。然而,该公司表示:“Funnull每隔几周就会持续获取新的IP地址,很可能是通过欺诈或被盗账户获取这些IP地址,以映射到其CNAME。”

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

BadIIS IIS服务器 SEO操纵 DragonRank 网络攻击
相关文章