Разделы

Безопасность Администратору Пользователю Техническая защита Интернет Веб-сервисы

Хакеры взламывают сервера Microsoft для кражи данных. Под ударом пользователи Android и iPhone

Группа UAT-8099 скомпрометировала множество IIS-серверов, чтобы эффективнее заманивать пользователей на сомнительные сайты. Конечной целью являются пользователи мобильных устройств под Android и Apple.

Накрутки как бизнес

Исследователи в области кибербезопасности Cisco Talos опубликовали исследование мошеннической кампании по SEO-накруткам, которую ведет киберпреступная группа с кодовым названием UAT-8099. Родным языком ее участников является китайский.

UAT-8099 эксплуатирует масштабный ботнет, состоящий из скомпрометированных серверов Microsoft IIS. Большинство заражений зафиксировано в Индии, Таиланде, Вьетнаме, Канаде и Бразилии, затронув университеты, технологические компании и телекоммуникационные провайдеры.

Конечной же целью являются пользователи мобильных устройств под Android и Apple.

Помимо мошенничества в области поисковой оптимизации (SEO) группировка также занимается кражей значимых учетных данных, файлов настроек и сертификатов безопасности.

«UAT-8099 манипулирует результатами поиска, используя в качестве основного инструмента проверенные и высокоценные IIS-серверы в целевых регионах», — заявил исследователь Cisco Talos Джоуи Чень (Joey Chen). — Группа обеспечивает себе постоянство присутствия, а затем изменяет SEO-рейтинги, используя вебшеллы, различные хакерские инструменты с открытым исходным кодом, Cobalt Strike и различные версии вредоноса BadIIS. Их автоматизированные скрипты настроены так, чтобы обходить средства защиты и маскировать активность».

«SEO-оптимизация — один из основных рекламных инструментов, обеспечивающих нормальное функционирование интернет-экономики. Но всегда находятся те, кто предпочитает использовать нелегитимные средства, так что накрутки SEO — это уже давно целая киберкриминальная индустрия, — отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — В случае UAT-8099 SEO-мошенничество может быть только одним из направлений их деятельности».

Очередность атак

После того как злоумышленники находят IIS-сервер с неисправленными уязвимостями или неправильными настройками функции загрузки файлов, они загружают «разведывательные шеллы» для сбора базовой системной информации. Затем они создают гостевую учетную запись, повышают свои привилегии до уровня администратора и задействуют средства удалённого администрирования, такие как RDP.

UAT-8099 используют RDP, а также GUI-инструмент Everything для поиска ценных данных на зараженных системах. Собранные данные упаковываются для перепродажи либо дальнейшего использования.

Хакеры атакуют сервера Microsoft, чтобы устраивать SEO-накрутки

Хакеры также пытаются устранить точку входа, которой воспользовались изначально, чтобы сохранить полный контроль над заражёнными хостами и не допустить туда других злоумышленников. В качестве основного инструмента для постэксплуатации используется Cobalt Strike.

Постоянство доступа злоумышленники обеспечивают комбинацией RDP с VPN-инструментами — SoftEther VPN, EasyTier и/или Fast Reverse Proxy (FRP). На заключительной стадии в систему устанавливается вредонос BadIIS, в использовании которого ранее были замечены и другие китайские группы, в том числе DragonRank и Operation Rewrite (CL-UNK-1037). Однако нынешнюю версию отличают нововведения в коде, которые обеспечивают дополнительную защиту от средств обнаружения. Как указывают эксперты Talos, BadIIS функционирует в том же духе, что и другой вредонос — Gamshen: компонент, отвечающий за SEO-манипуляции активируется только тогда, когда запрос исходит от Google (т.е. User-Agent идентифицируется как Googlebot).

Три режима вредоноса

BadIIS может работать в трех режимах. В режиме Proxy вредонос распаковывает встроенный адрес контрольного сервера, и далее функционирует как прокси для получения данных со второго контрольного сервера. В режиме Injector он перехватывает запросы из результатов поиска Google, подключается к C2-серверу, получает JavaScript-код, внедряет его в HTML-ответ и перенаправляет жертву на нужный сайт (например, с нелегальной рекламой или азартными играми). В режиме SEO fraud несколько скомпрометированных IIS-серверов используются для создания искусственных обратных ссылок (backlinks) для повышения рейтинга нужных сайтов.

«Секретная сессия»: как выглядит продвинутая экосистема кибербеза
Безопасность

«Злоумышленники применяют традиционную SEO-технику, известную как backlinking, чтобы повысить видимость сайтов», — отметили в Talos. — Поисковая система Google использует обратные ссылки для обнаружения новых сайтов и оценки релевантности ключевых слов. Чем больше число обратных ссылок, тем выше вероятность того, что сканеры Google посетят сайт, что может ускорить рост позиций и повысить его видимость. Однако чрезмерное накопление ссылок низкого качества может привести к санкциям со стороны Google».

UAT-8099 пополняет список китайских группировок, занимающихся SEO-мошенничеством с целью получения прибыли. В сентябре компания ESET описывала аналогичную группировку GhostRedirector, которая скомпрометировала как минимум 65 серверов Windows IIS в Бразилии, Таиланде, Вьетнаме и других странах, используя вышеупомянутый Gamshen.

Роман Георгиев