Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»UAT-8099 vinculado a China apunta a servidores IIS en Asia con el malware BadIIS SEO
Identidad

UAT-8099 vinculado a China apunta a servidores IIS en Asia con el malware BadIIS SEO

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 30, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han descubierto una nueva campaña atribuida a un actor de amenazas vinculado a China conocido como UAT-8099 que tuvo lugar entre finales de 2025 y principios de 2026.

La actividad, descubierta por Cisco Talos, tenía como objetivo servidores vulnerables de Servicios de Información de Internet (IIS) en toda Asia, con especial atención a objetivos en Tailandia y Vietnam. Por el momento se desconoce la magnitud de la campaña.

«UAT-8099 utiliza un shell web y PowerShell para ejecutar scripts e implementar la herramienta GotoHTTP, permitiendo a los atacantes acceso remoto a servidores IIS vulnerables», dijo el investigador de seguridad Joey Chen en un desglose de la campaña el jueves.

UAT-8099 fue documentado por primera vez por una empresa de ciberseguridad en octubre de 2025, y detalla que los atacantes explotan servidores IIS ubicados en India, Tailandia, Vietnam, Canadá y Brasil para facilitar el fraude en la optimización de motores de búsqueda (SEO). Este ataque implica infectar servidores con un conocido malware llamado BadIIS.

seguridad cibernética

Se cree que el grupo de piratas informáticos es de origen chino, y los ataques se remontan a abril de 2025. Este grupo de amenazas también comparte similitudes con otra campaña de BadIIS con nombre en código WEBJACK desarrollada por el proveedor finlandés de ciberseguridad WithSecure en noviembre de 2025, basada en herramientas superpuestas, infraestructura de comando y control (C2) y huellas de las víctimas.

La última campaña se centró en comprometer servidores IIS en India, Pakistán, Tailandia, Vietnam y Japón, y Cisco dijo que observó una «distinguida concentración de ataques» en Tailandia y Vietnam.

«Los actores de amenazas siguen dependiendo de web shells, SoftEther VPN y EasyTier para controlar los servidores IIS comprometidos, pero sus estrategias operativas han evolucionado significativamente», explica Talos. «En primer lugar, esta última campaña señala un cambio hacia tácticas de SEO de sombrero negro más centradas geográficamente. En segundo lugar, este actor de amenazas está aprovechando cada vez más las utilidades del equipo rojo y las herramientas legítimas para evadir la detección y mantener la viabilidad a largo plazo».

La cadena de ataque generalmente comienza cuando el UAT-8099 obtiene acceso inicial a un servidor IIS al explotar una vulnerabilidad de seguridad o una configuración débil en la funcionalidad de carga de archivos del servidor web. Después de esto, el actor de amenazas comienza una serie de pasos para implementar una carga útil maliciosa.

Ejecute comandos de descubrimiento y reconocimiento para recopilar información del sistema. Implemente herramientas VPN y cree una cuenta de usuario oculta llamada «admin$» para establecer la persistencia. Utilice nuevas herramientas como Sharp4RemoveLog (elimina registros de eventos de Windows), CnCrypt Protect (oculte archivos maliciosos), OpenArk64 (anti-rootkit de código abierto para finalizar procesos de productos de seguridad) y GotoHTTP (control remoto de servidores). Utilice la cuenta recién creada. Implementación de malware BadIIS.

A medida que los productos de seguridad toman medidas para marcar la cuenta «admin$», los atacantes agregan una nueva verificación para ver si el nombre está bloqueado y, de ser así, proceden a crear una nueva cuenta de usuario llamada «mysql$» para mantener el acceso y ejecutar el servicio de fraude BadIIS SEO sin interrupción. Además, se ha observado que UAT-8099 crea más cuentas ocultas para garantizar la persistencia.

Otro cambio notable gira en torno al uso de GotoHTTP para controlar de forma remota los servidores infectados. Esta herramienta se inicia mediante un script de Visual Basic que se descarga mediante un comando de PowerShell que se ejecuta después de implementar el shell web.

El malware BadIIS introducido en el ataque son dos nuevas variantes personalizadas para apuntar a regiones específicas. BadIIS IISHijack identifica víctimas en Vietnam, mientras que BadIIS asdSearchEngine se dirige principalmente a objetivos tailandeses o a usuarios que prefieren el idioma tailandés.

El objetivo final del malware permanece prácticamente sin cambios. Analiza las solicitudes entrantes a su servidor IIS para determinar si el visitante es un rastreador de motor de búsqueda. En ese caso, el rastreador será redirigido a un sitio fraudulento de SEO. Sin embargo, si la solicitud proviene de un usuario normal y el encabezado Accept-Language de la solicitud indica tailandés, se inyecta HTML que contiene una redirección de JavaScript maliciosa en la respuesta.

Cisco Talos anunció que ha identificado tres variantes diferentes dentro del clúster BadIIS asdSearchEngine.

Variantes exclusivas de múltiples extensiones. Comprueba las rutas de los archivos en las solicitudes e ignora las extensiones en la lista de exclusión que consumen muchos recursos o pueden interferir con la apariencia de su sitio web. Variante de carga de plantilla HTML. Incluye un sistema de generación de plantillas HTML que crea dinámicamente contenido web cargando plantillas desde el disco o usando alternativas integradas para reemplazar marcadores de posición con datos aleatorios, fechas y contenido derivado de URL. Variante de índice de directorio/extensión de página dinámica. La ruta solicitada es una extensión de página dinámica o un índice de directorio.

seguridad cibernética

Con respecto a la tercera variante, Talos dijo: «Creemos que el actor de amenazas UAT-8099 implementó esta característica para priorizar la orientación de contenido SEO mientras se mantiene el sigilo».

«Debido a que el envenenamiento de SEO se basa en la inyección de enlaces JavaScript en páginas que son rastreadas por los motores de búsqueda, el malware se centra en páginas dinámicas donde estas inyecciones son más efectivas (default.aspx, index.php, etc.). Además, al restringir el enlace a otros tipos de archivos específicos, el malware evita el procesamiento de archivos estáticos incompatibles, evitando así la generación de registros de errores de servidor sospechosos».

También hay indicios de que los atacantes están mejorando activamente la versión Linux de BadIIS. Los artefactos binarios ELF cargados en VirusTotal a principios de octubre de 2025 todavía incluyen proxies, inyectores y modos de fraude SEO, pero ahora se limitan a los motores de búsqueda de Google, Microsoft Bing y Yahoo!.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUn avance en la división celular revela debilidades ocultas en el cáncer
Next Article Los investigadores descubren una extensión de Chrome que explota los enlaces de afiliados para robar el acceso a ChatGPT
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Nos sentimos cínicos ante el gran acuerdo de xAI con Anthropic

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.