Ssylka

Призрачные перенаправления: как группа GhostRedirector взламывает серверы для SEO-мошенничества

Новая хакерская группа, получившая название GhostRedirector, скомпрометировала как минимум 65 серверов под управлением Windows по всему миру. Основная цель группы — предоставление услуг по SEO-мошенничеству. Для этого используется специально разработанный модуль для служб IIS под названием Gamshen, который манипулирует результатами поисковой выдачи для повышения рейтинга сторонних веб-сайтов, предположительно, специализирующихся на азартных играх.
Призрачные перенаправления: как группа GhostRedirector взламывает серверы для SEO-мошенничества
Изображение носит иллюстративный характер

География атак охватывает в первую очередь Бразилию, Таиланд и Вьетнам. Также жертвы были зафиксированы в Перу, США, Канаде, Финляндии, Индии, Нидерландах, на Филиппинах и в Сингапуре. Действия злоумышленников носят неизбирательный характер, затрагивая различные отрасли, включая образование, здравоохранение, страхование, транспорт, технологии и розничную торговлю.

Для сохранения долгосрочного доступа к скомпрометированным системам GhostRedirector развертывает пассивный бэкдор Rungan, написанный на C++. Он ожидает и выполняет команды, поступающие по определённому шаблону URL: https://+:80/v1.0/8888/sys.html. Бэкдор поддерживает команды для создания пользователей (mkuser), выполнения системных команд (cmd), добавления новых URL для прослушивания (addurl) и сбора информации о файлах, хотя последняя функция (listfolder) находится в незавершенном состоянии.

Основным инструментом для SEO-мошенничества является модуль Gamshen. Этот компонент, написанный на C/C++, относится к семейству вредоносных программ для IIS "Group 13". Его задача — перехватывать HTTP-запросы, поступающие на взломанный сервер исключительно от поискового робота Googlebot. Для обычных посетителей сайт работает в штатном режиме, однако для Googlebot модуль изменяет HTTP-ответ сервера, создавая искусственные обратные ссылки. Эта техника схожа с действием вредоноса IISerpent, задокументированного словацкой компанией ESET в августе 2021 года.

Первоначальный доступ к серверам, предположительно, осуществляется через эксплуатацию уязвимости типа SQL-инъекции. Аналитики зафиксировали несанкционированные запуски PowerShell из процесса sqlserver.exe, что указывает на возможное использование хранимой процедуры xp_cmdshell. После проникновения PowerShell используется для загрузки дополнительных инструментов с сервера 868id[.]com и создания мошеннических учетных записей для обеспечения постоянного присутствия.

Арсенал группы также включает несколько вспомогательных утилит. Для повышения привилегий до уровня группы администраторов используются инструменты BadPotato и EfsPotato. Утилита Zunput применяется для сбора информации о веб-сайтах, размещенных на сервере IIS, и для установки веб-шеллов на ASP, PHP и JavaScript. Для организации удаленного доступа через веб-браузер развертывается инструмент GoToHTTP.

Специалисты ESET, включая исследователя Фернандо Тавеллу, с уверенностью средней степени связывают GhostRedirector с китайскими субъектами. В основе этой атрибуции лежат три ключевых факта. Во-первых, в исходном коде инструментов были обнаружены жестко закодированные строки на китайском языке. Во-вторых, сертификат, использованный для подписи утилит BadPotato/EfsPotato, был выдан китайской компании Shenzhen Diyuan Technology Co., Ltd. В-третьих, на одном из взломанных серверов для созданной учетной записи использовался пароль "huang" — распространенная китайская фамилия.

Группа GhostRedirector, активная как минимум с августа 2024 года, не является первой китайской группировкой, использующей подобные методы. Ранее компании Cisco Talos и Trend Micro сообщали о деятельности группы DragonRank, которая также занималась SEO-манипуляциями с помощью вредоносного ПО BadIIS. Конечной целью таких операций является продвижение сайтов заказчиков, которые платят за повышение своего рейтинга в поисковых системах.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа