歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
BadIIS 惡意軟體變種威脅升級:企業 IIS 伺服器成 SEO 詐騙跳板
2025 / 10 / 07
編輯部
資安研究機構 Cisco Talos 最新研究揭露,中國駭客集團 UAT-8099 正使用進化版 BadIIS 惡意軟體大規模入侵全球 Microsoft Internet Information Services (IIS) 伺服器,中國駭客集團 UAT-8099 正使用進化版 BadIIS 惡意軟體大規模入侵全球 Microsoft Internet Information Services (IIS) 伺服器,將受害伺服器當作搜尋引擎最佳化 (Search Engine Optimization, SEO) 詐騙活動的跳板。這個新變種透過調整程式碼結構與功能流程,成功規避防毒軟體偵測,對企業網路安全構成嚴重威脅。
根據 Cisco Talos 研究員 Joey Chen 的分析,UAT-8099 集團自 2025 年 4 月首次被發現以來,已在印度、泰國、越南、加拿大與巴西等地入侵大量 IIS 伺服器,受害者涵蓋大學、科技公司與電信業者。值得注意的是,該集團主要鎖定行動裝置使用者,包括 Android 與 iPhone 用戶。
BadIIS 惡意軟體的演進軌跡
BadIIS 並非新威脅,但最新變種展現顯著進化。這款惡意軟體已被多個中國駭客組織使用,包括 DragonRank 與 Operation Rewrite(又稱 CL-UNK-1037)。根據資安公司 ESET 上個月的報告,另一個名為 GhostRedirector 的威脅行為者使用類似的 IIS 模組 Gamshen,成功入侵至少 65 台 Windows 伺服器進行 SEO 詐騙。
新版 BadIIS 的關鍵改進在於反偵測能力。Cisco Talos 指出,該變種調整了程式碼結構與功能工作流程,特別設計來規避防毒軟體偵測。與 Gamshen 類似,這個版本只在偵測到來自 Google 的請求時才啟動 SEO 操縱功能,也就是當 User-Agent 標識為 Googlebot 時才會觸發惡意行為。
三種運作模式深度解析
BadIIS 惡意軟體具備三種不同的運作模式,每種模式都針對特定的詐騙目標設計。
Proxy 模式
會擷取編碼的嵌入式指令與控制 (Command and Control, C2) 伺服器位址,並將其用作代理伺服器 (Proxy Server),從次要 C2 伺服器擷取內容。這種架構有效隱藏真實攻擊來源,提供匿名性並分散流量。
Injector 模式
展現更高的技術複雜度。該模式會攔截來自 Google 搜尋結果的瀏覽器請求,連接到 C2 伺服器擷取 JavaScript 程式碼,將下載的 JavaScript 嵌入到回應的 HTML 內容中,然後回傳修改後的回應,將受害者重新導向到選定的目標網站。這些目標通常是未經授權的廣告或非法賭博網站。
SEO fraud 模式
入侵多台 IIS 伺服器以進行 SEO 詐騙,透過反向連結 (Backlink) 來人為提升網站排名。Talos 解釋,駭客利用反向連結這種傳統 SEO 技術來提升目標網站的能見度。由於 Google 搜尋引擎會透過反向連結來發現新網站並評估關鍵字相關性,當反向連結數量越多,Google 爬蟲造訪網站的機率就越高,進而加速排名提升並增加網頁曝光度。不過研究也指出,若只是盲目累積反向連結而忽略品質,反而可能招致 Google 的懲罰。
為何 IIS 伺服器成為主要目標
根據 Cisco Talos 的分析,UAT-8099 透過操縱搜尋排名,專注於目標地區中信譽良好、高價值的 IIS 伺服器。該集團使用 Web Shell、開源駭客工具、Cobalt Strike 和各種 BadIIS 惡意軟體來維持持續性並改變 SEO 排名。他們的自動化腳本經過客製化以規避防禦並隱藏活動。
IIS 伺服器成為攻擊目標的原因包括在 Windows Server 環境中的普遍使用,以及許多伺服器存在安全漏洞或檔案上傳功能的弱點設定。一旦發現易受攻擊的 IIS 伺服器,威脅行為者就會利用這個立足點上傳 Web Shell 進行偵察並收集基本系統資訊。
攻擊鏈的技術細節
UAT-8099 的攻擊鏈展現高度組織性。在初始入侵後,這個以財務為動機的駭客集團會啟用 Guest 帳戶來提升權限,一路提升到管理員權限,並使用它來啟用遠端桌面協定 (Remote Desktop Protocol, RDP)。
UAT-8099 還採取措施封堵初始存取路徑,以維持對受感染主機的唯一控制權,並防止其他威脅行為者入侵相同的伺服器。此外,Cobalt Strike 被部署為後期利用的首選後門。
為了實現持續性,RDP 與 VPN 工具結合使用,包括 SoftEther VPN、EasyTier 和 Fast Reverse Proxy (FRP)。UAT-8099 使用 RDP 存取 IIS 伺服器,並使用名為 Everything 的圖形使用者介面 (GUI) 工具在受感染主機內搜尋有價值的資料,然後將其打包以供轉售或進一步利用。目前尚不清楚該集團已經入侵了多少伺服器。
企業防護策略與實施建議
面對 BadIIS 威脅,企業需要建立多層次的防禦體系。首要任務是強化 IIS 伺服器的基礎安全設定,包括修補已知漏洞、正確配置檔案上傳功能,以及實施最小權限原則。
在偵測層面,企業應特別注意以下跡象:異常的檔案上傳活動、Web Shell 的存在、不尋常的 RDP 連線、Guest 帳戶的啟用,以及來自 Googlebot User-Agent 的可疑請求。由於 BadIIS 會針對來自搜尋引擎的流量觸發惡意行為,監控這類請求模式特別重要。
技術團隊應考慮部署以下防護措施:定期更新 IIS 和相關軟體到最新版本、限制檔案上傳功能並驗證上傳內容、監控並限制 RDP 存取、部署入侵偵測系統監控異常行為、實施網路分段以限制橫向移動,以及定期審查系統日誌尋找入侵跡象。
企業也應注意,攻擊者會封堵初始入侵路徑以維持獨占控制。這表示即使發現感染,系統可能已經被修改,需要徹底的清理和重建程序。建議企業建立完整的事件回應計畫,包括隔離受感染系統、保存證據、清除惡意軟體,以及修補所有已知漏洞。
BadIIS
SEO fraud
SEO 詐騙
最新活動
2025.10.15
2025 金融資安發展論壇
2025.10.23
AI 驅動的新世代資料中心與企業網路 掌握未來競爭力的關鍵策略
2025.10.09
從駭客視角看社交工程:沒有演練,勒索病毒代價有多高?
2025.10.13
關鍵基礎設施-電力系統資安系列課程I(沙崙 X 成大太陽能系統)
2025.10.14
關鍵基礎設施-電力系統資安系列課程II(沙崙 X 成大饋線自動化系統)
2025.10.16
從稽核視角看資安風險控管:外部資產盤點與曝險解法
2025.10.27
關鍵基礎設施-電力系統資安系列課程III(沙崙 X 成大 電驛系統)
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
Google Gemini 爆三大漏洞,駭客可利用提示注入竊取敏感資料
VMware零時差漏洞遭中國駭客利用近一年 影響旗下多項產品
七國資安機構聯合發布OT安全指引,強調建立「OT環境完整清冊」是防護基礎
報告:人工智慧應用增加導致資安漏洞攀升
EvilAI惡意軟體偽裝AI工具,全球組織遭滲透攻擊
資安人科技網
文章推薦
Red Hat 遇重大資安危機:ShinyHunters 駭客集團接手勒索攻擊
駭客經濟的新寵兒:數位身份憑證竊取的興起
Cl0p 勒索集團利用 Oracle E-Business Suite 零時差漏洞發動大規模資料竊取攻擊