UAT8099 Alarm gegen IS die Kampagne, die Intrusion mit legitimen Tools verbindet, um Server zu meistern und SEO zu manipulieren

Veröffentlicht 5 min de lectura 207 Lesen

Sicherheitsforscher haben eine neue Welle von Intrusionen an Microsoft Internet Information Services (IIS) Servern entdeckt, die nach dem Cisco Talos Tracking zwischen Ende 2025 und Anfang 2026 aktiv war. Der Schauspieler nach diesen Operationen, gekennzeichnet als UAT-8099 und mit angeblichen Verbindungen zu China, hat seine Bemühungen in Asien konzentriert, mit einer bemerkenswerten Präsenz in Thailand und Vietnam, obwohl Beweispunkte auf Aktivität auch in Indien, Pakistan und Japan. Es ist eine Kampagne, die traditionelle Zugangstechniken mit legitimen Werkzeugen und "Team-Netzwerk" Dienstprogramme kombiniert, um Permanenz zu erweitern und Erkennung zu vermeiden. Für eine detaillierte technische Analyse finden Sie den Cisco Talos-Bericht auf Ihrem offiziellen Blog: blog.com.

Die Haupttaktik ist, IS zu kompromittieren, indem sie Sicherheitsausfälle oder schwache Konfigurationen in Mechanismen wie Datei-Uploading nutzen. Einmal im Inneren führen Angreifer Aufklärungsaufgaben durch, um das System zu ordnen und eine Reihe von Werkzeugen bereitzustellen, die es ihnen ermöglichen, den Server zu kontrollieren und seine Aktivität zu verbergen. Zu den beobachteten Diensten gehören Web-Shells, PowerShell-Befehle, VPNs wie SoftEther und Remote Access-Tools wie GotoHTTP, die durch ein von PowerShell heruntergeladenes Visual Basic-Skript nach der Installation der Web-Shell aktiviert werden. Die Verwendung von legitimen Komponenten und pentesting utilities macht es schwierig, zwischen administrativer und schädlicher Aktivität zu erkennen.

UAT8099 Alarm gegen IS die Kampagne, die Intrusion mit legitimen Tools verbindet, um Server zu meistern und SEO zu manipulieren
Bild generiert mit IA.

Um die Kontrolle zu stärken, werden versteckte Konten auf Servern erstellt, indem Namen verwendet werden, die versuchen, unbemerkt zu passieren - zum Beispiel "admin $" und, wenn dieser Name durch Sicherheitslösungen blockiert wird, eine andere "myshql $" - und mehrere zusätzliche Konten wurden für denselben Zweck erkannt. Der Schauspieler fällt auch Tools, die entwickelt wurden, um Sicherheitsdaten und Prozesse zu entfernen oder zu manipulieren, wie z.B. Dienstprogrammvarianten zum Löschen von Windows-Ereignissen, Verschlüsselung und Versteck von Dateien, und eine Open Source Anti-rootkit, die versucht, Schutzprodukte zu deaktivieren. Mit diesen Komponenten verfolgt UAT-8099 neben der Verwendung von Malware, die als BadIIS bekannt ist, ein klares Ziel: die Web-Infrastruktur für SEO-Betrugsoperationen zu nutzen und die Fernsteuerung zu verlängern.

BadIS ist nicht einzigartig oder statisch: Cisco Talos hat neue, speziell an bestimmte Regionen angepasste Varianten dokumentiert. Man richtet sich vor allem an Opfer in Vietnam, während ein anderer für Ziele in Thailand oder für Reaktionen auf Nutzer, deren Sprachpräferenz Thai ist, bestimmt ist. Dies zeigt eine zusätzliche Raffinesse in der Offensive, wo Malware unterscheidet zwischen Besuchern, die Suchmaschinen (Crawler) und echte Benutzer sind. Wenn es erkennt, dass die Anfrage von einer Suchmaschine kommt, leitet es den Crawler auf Seiten um, die dazu bestimmt sind, die Positionierung zu manipulieren; wenn die Anfrage zu einem Benutzer mit einer Präferenz von thailändischer Sprache gehört, injiziert es ein schädliches Skript, das in der Antwort Umleitungen verursacht. Zur Verwendung des Akzept-Language-Headers und warum es in diesem Zusammenhang darauf ankommt, kann die technische Dokumentation in MDN konsultiert werden: evooper.mozilla.org.

Die Familie BadIS umfasst verschiedene Betriebsarten, um die Wirksamkeit und Diskretion zu erhalten. Einige Varianten vermeiden Verarbeitungsrouten, die problematische Erweiterungen enthalten, um den Server nicht zu überlasten oder Fehler zu erzeugen, die Aufmerksamkeit rufen; andere enthalten Systeme zur Erzeugung dynamischer HTML-Inhalte aus Vorlagen, Füllmarkern mit zufälligen Daten oder URL-Derivaten; und es gibt Versionen, die nur dynamische Seiten angreifen, die für SEO relevant sind, wie Index. PHP oder Standard. aspx, da sie die Orte sind, an denen die Injektion von Links und Skripten am kostengünstigsten ist, um mit Suchergebnissen zu umgehen. Mit dieser Segmentierung maximieren Angreifer die Auswirkungen auf Suchmaschinen und minimieren den Footprint, der ihren Code auf dem Server-Login lässt.

Neben der Windows-Variante gibt es Anzeichen, dass UAT-8099 eine Edition für Linux entwickelt und abstimmt. Eine ELF Binär-Upload auf VirusTotal im Oktober 2025 enthielt Module, die Proxy- und Injektionsverhalten replizieren und in dieser Version den Fokus auf konkrete Suchmaschinen-Crawler beschränken: Google, Microsoft Bing und Yahoo. Die VirusTotal-Datei und andere Intelligenz-Tools helfen, die Aktivität zu Diagrammen und die Befehls- und Kontrollinfrastrukturen zu vergleichen; für diejenigen, die diese Tools erkunden möchten, bietet der VirusTotal-Blog nützliche Ressourcen: Blog.com.

Dieser Schauspieler funktioniert auch nicht vollständig isoliert: Es gibt Überschneidungen in Werkzeugen, Infrastruktur und Ziele mit einer anderen Kampagne namens WEBJACK, analysiert vor Monaten von der Firma WithSecure. Obwohl jede Forschung ihre eigenen Etiketten verwendet, schlagen Koinzidente gemeinsame Taktiken und Technologien vor oder arbeiten in separaten Kampagnen wieder. Details zu diesem Vergleich finden Sie auf den Forschungskanälen und Sicherheitsblogs, einschließlich der WithSecure Analyse Seite: mit der.

UAT8099 Alarm gegen IS die Kampagne, die Intrusion mit legitimen Tools verbindet, um Server zu meistern und SEO zu manipulieren
Bild generiert mit IA.

Für Administratoren und Website-Manager ist die Lektion klar: Diese Angriffe zeigen, dass moderne Bedrohungen die technische Ausbeutung mit Engineering mischen, um den Zugang zu monetarisieren. Effiziente Vorbeugung erfordert nicht nur die Anwendung von Patches und das Aushärten von IIS, sondern die Überwachung von Anomalien in Benutzerkonten, ausgehenden Verkehr und das Vorhandensein von ungewöhnlichen Dateien und Prozessen. Microsoft hält Dokumentations- und Sicherheitsführer auf IS, die als Ausgangspunkt für die Minderung von Betriebsvektoren dienen: Lernen.microsoft.com. Darüber hinaus können Maßnahmen wie die Einschränkung der Datei-Upload-Funktionalität, die Validierung und die Sanitierung von Einträgen, die Einschränkung von Privilegien, die Segmentierung des Netzwerks und die Bereitstellung von PowerShell-Webhüllen und die Telemetrieerkennung die Angriffsfläche reduzieren.

Auf breiter Ebene spiegelt die Kampagne einen Trend wider, den Analysten beobachtet hatten: das Recycling von öffentlichen Werkzeugen und legitime Gewinne für kriminelle Zwecke, wodurch es schwieriger ist, zwischen Verwaltung und Missbrauch zu unterscheiden. Es hebt auch die Kriminalitätswirtschaft im Netzwerk hervor: Die Manipulation von Suchergebnissen und die Umleitung des Verkehrs kann eine nachhaltige Einkommensquelle für Angreifer ohne direkte Erpressung werden. Das Verständnis, dass Wirtschaft ist der Schlüssel, um Verteidigungen zu entwerfen, die nicht nur technische Schwachstellen schließen, sondern es schwierig machen, den Zugang zu monetarisieren, wenn Einbruch bereits stattgefunden hat.

Diejenigen, die Web-Plattformen verwalten, sollten über die Veröffentlichungen von Notfall-Responsorteams und Geheimdienstanbietern informiert werden. Die technische Zusammenfassung von Cisco Talos auf UAT-8099 ist ein guter Ausgangspunkt, um die Entwicklung der Kampagne und die Indikatoren zu berücksichtigen: Talos' Bericht lesen. Die Aufrechterhaltung von Wartungspraktiken, die häufige Überprüfung des Logins und die Nutzung aktueller Vorfälle sind Maßnahmen, die einen Unterschied zu dieser Art von Bedrohung machen können.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.