Ssylka

Призрачные перенаправления: как группа GhostRedirector взламывает серверы для SEO-мошенничества

Новая хакерская группа, получившая название GhostRedirector, скомпрометировала как минимум 65 серверов под управлением Windows по всему миру. Основная цель группы — предоставление услуг по SEO-мошенничеству. Для этого используется специально разработанный модуль для служб IIS под названием Gamshen, который манипулирует результатами поисковой выдачи для повышения рейтинга сторонних веб-сайтов, предположительно, специализирующихся на азартных играх.
Призрачные перенаправления: как группа GhostRedirector взламывает серверы для SEO-мошенничества
Изображение носит иллюстративный характер

География атак охватывает в первую очередь Бразилию, Таиланд и Вьетнам. Также жертвы были зафиксированы в Перу, США, Канаде, Финляндии, Индии, Нидерландах, на Филиппинах и в Сингапуре. Действия злоумышленников носят неизбирательный характер, затрагивая различные отрасли, включая образование, здравоохранение, страхование, транспорт, технологии и розничную торговлю.

Для сохранения долгосрочного доступа к скомпрометированным системам GhostRedirector развертывает пассивный бэкдор Rungan, написанный на C++. Он ожидает и выполняет команды, поступающие по определённому шаблону URL: https://+:80/v1.0/8888/sys.html. Бэкдор поддерживает команды для создания пользователей (mkuser), выполнения системных команд (cmd), добавления новых URL для прослушивания (addurl) и сбора информации о файлах, хотя последняя функция (listfolder) находится в незавершенном состоянии.

Основным инструментом для SEO-мошенничества является модуль Gamshen. Этот компонент, написанный на C/C++, относится к семейству вредоносных программ для IIS "Group 13". Его задача — перехватывать HTTP-запросы, поступающие на взломанный сервер исключительно от поискового робота Googlebot. Для обычных посетителей сайт работает в штатном режиме, однако для Googlebot модуль изменяет HTTP-ответ сервера, создавая искусственные обратные ссылки. Эта техника схожа с действием вредоноса IISerpent, задокументированного словацкой компанией ESET в августе 2021 года.

Первоначальный доступ к серверам, предположительно, осуществляется через эксплуатацию уязвимости типа SQL-инъекции. Аналитики зафиксировали несанкционированные запуски PowerShell из процесса sqlserver.exe, что указывает на возможное использование хранимой процедуры xp_cmdshell. После проникновения PowerShell используется для загрузки дополнительных инструментов с сервера 868id[.]com и создания мошеннических учетных записей для обеспечения постоянного присутствия.

Арсенал группы также включает несколько вспомогательных утилит. Для повышения привилегий до уровня группы администраторов используются инструменты BadPotato и EfsPotato. Утилита Zunput применяется для сбора информации о веб-сайтах, размещенных на сервере IIS, и для установки веб-шеллов на ASP, PHP и JavaScript. Для организации удаленного доступа через веб-браузер развертывается инструмент GoToHTTP.

Специалисты ESET, включая исследователя Фернандо Тавеллу, с уверенностью средней степени связывают GhostRedirector с китайскими субъектами. В основе этой атрибуции лежат три ключевых факта. Во-первых, в исходном коде инструментов были обнаружены жестко закодированные строки на китайском языке. Во-вторых, сертификат, использованный для подписи утилит BadPotato/EfsPotato, был выдан китайской компании Shenzhen Diyuan Technology Co., Ltd. В-третьих, на одном из взломанных серверов для созданной учетной записи использовался пароль "huang" — распространенная китайская фамилия.

Группа GhostRedirector, активная как минимум с августа 2024 года, не является первой китайской группировкой, использующей подобные методы. Ранее компании Cisco Talos и Trend Micro сообщали о деятельности группы DragonRank, которая также занималась SEO-манипуляциями с помощью вредоносного ПО BadIIS. Конечной целью таких операций является продвижение сайтов заказчиков, которые платят за повышение своего рейтинга в поисковых системах.


Новое на сайте

18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude 18572Кровь активных мышей омолодила мозг ленивых сородичей