Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Badiis Malware se extiende a través de la adicción al SEO: redirige el tráfico y la web de planta web
Identidad

Badiis Malware se extiende a través de la adicción al SEO: redirige el tráfico y la web de planta web

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 23, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

23 de septiembre de 2025Ravi LakshmananAdicción a SEO/malware

Malware badiis

Los investigadores de ciberseguridad se están centrando en Vietnam en particular, y están centrando su atención en las campañas de adicción de optimización de motores de búsqueda (SEO) que probablemente realizan actores de amenazas de habla china, utilizando malware llamados Badiis en ataques dirigidos al este y sudeste de Asia.

Una actividad llamada Operation Rewrite es rastreada por la unidad de Palo Alto Networks 42 bajo Monica CL-UNCH-1037. Aquí, «CL» representa un clúster y «unk» se refiere a una motivación desconocida. Se sabe que los actores de amenaza comparten infraestructura y arquitectura superpuesta con entidades llamadas Grupo 9 por ESET y Dragon Rank.

«Para llevar a cabo la adicción al SEO, los atacantes manipulan los resultados de los motores de búsqueda para engañar a las personas para que visiten sitios web inesperados o innecesarios (como sitios web de juegos de azar y pornografía) para obtener ganancias financieras», dijo el investigador de seguridad Yoav Zemah. «En este ataque, el módulo de Servicios de Información de Internet nativo de Malicioso (IIS) se llamaba Badiis».

Servicio de retención de DFIR

Badiis está diseñado para interceptar y modificar el tráfico web HTTP entrante con el objetivo final de usar un servidor legal e infractor para proporcionar contenido malicioso a los visitantes del sitio. En otras palabras, la idea es dirigir el tráfico al destino de su elección manipulando los resultados de los motores de búsqueda e inyectando palabras clave y frases en sitios web legítimos con una buena reputación de dominio.

El módulo IIS está equipado para los visitantes de los indicadores que se originan en un rastreador de motores de búsqueda al inspeccionar los encabezados de los agentes de usuario en las solicitudes HTTP, lo que permite a los motores de búsqueda indexar los sitios de víctimas como un resultado relacionado de la terminología en las respuestas del servidor de comando y control (C2).

Si su sitio está envenenado de esta manera, todo lo que necesita hacer es buscar esos términos en un motor de búsqueda, hacer clic en un sitio legal pero comprometido y, en última instancia, redirigir a un sitio de estafa.

En al menos un incidente investigado por la Unidad 42, se dice que el atacante ha aprovechado el acceso al rastreador del motor de búsqueda para pivotar a otros sistemas, crear nuevas cuentas de usuarios locales, establecer acceso remoto persistente, eliminar el código fuente y soltar un shell web para cargar implantes Badiis.

«El mecanismo primero construye el señuelo y luego produce la trampa», dijo la Unidad 42. «Los señuelos están construidos por atacantes que suministran el contenido manipulado para buscar rastreadores de motores. Esto los ubica en términos adicionales a los que los sitios web comprometidos no pueden conectarse. Un servidor web comprometido actúa como un proxy inverso.

Otras herramientas desplegadas por los actores de amenaza en los ataques incluyen tres variaciones diferentes del módulo Badiis.

Al presentar contenido malicioso de un servidor C2 remoto, un controlador de página ASP.NET liviano que logra el mismo objetivo de adicción a SEO puede inspeccionar y modificar todas las solicitudes que pasan a través de la aplicación, e inspeccionar y modificar cualquier solicitud que pueda inyectar enlaces spam y palabras clave de diferentes servidores C2.

Kit de construcción cis

«Los actores de amenaza adaptaron a todos los implantes a sus objetivos de manipular los resultados de los motores de búsqueda y controlar el flujo del tráfico», dijo la Unidad 42. «Apreciamos encarecidamente que los actores de habla china manipulen esta actividad en función de la evidencia del lenguaje directo e infraestructura y los vínculos arquitectónicos entre este actor y el grupo del Grupo 9».

Esta divulgación pudo comprometerse en al menos 65 servidores de Windows en Brasil, Tailandia y Vietnam, un módulo IIS malicioso llamado Gamshen para promover estafas de SEO unas semanas después de que ESET se llamara Ghostredirector, conocido como clústeres de amenazas previamente indocumentados.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNewcastle UNI lidera los ensayos del Reino Unido para redefinir el tratamiento de sepsis
Next Article GitHub requiere 2FA y tokens de corta duración para mejorar la seguridad de la cadena de suministro de NPM
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.