IISerpent-Trojaner zielt auf IIS-Server ab und manipuliert die Suchmaschinenoptimierung

seo search engine optimization

In letzter Zeit mussten sich Cybersicherheitsexperten mit einer großen Anzahl von Malware auseinandersetzen, die sich auf die Komponente Internet Information Services (IIS) konzentrierte. Die neueste Malware-Familie, die in die Liste aufgenommen wurde, ist der IISerpent-Trojaner. Dieser serverseitige Trojaner funktioniert auf eine ganz besondere Art und Weise, und sein Hauptaugenmerk liegt auf Betrug bei der Suchmaschinenoptimierung (SEO). Die Malware installiert sich als Add-On für Microsoft IIS. Es fängt dann HTTP-Anfragen und -Verkehr ab, aber es gibt eine Wendung. Im Gegensatz zu anderer IIS-Malware, die diese Möglichkeit nutzt, um Anmeldeinformationen und private Daten zu kapern, wie z. B. die IISpy Backdoor , verhält sich diese anders. Anstatt auf regulären HTTP-Verkehr abzuzielen, funktioniert es nur, wenn es Anfragen an bestimmte Suchmaschinen erkennt.

Wenn Sie mit der Funktionsweise von Suchmaschinen nicht vertraut sind, finden Sie hier eine kurze Erklärung. Sie verfügen über automatisierte Crawler, die das Web ständig nach Seiten durchsuchen, die indiziert oder neu indiziert werden sollen. Seiten derselben Domain können miteinander verlinken. Die Crawler verwenden spezielle Algorithmen, um das Suchmaschinenranking dieser Seiten zu berechnen.

IISerpent-Trojaner dient Black-Hat-SEO-Zwecken

Typischerweise erfordern Strategien zur Suchmaschinenoptimierung monatelange Anstrengungen, aber der IISerpent-Trojaner kann den Prozess durch einige zwielichtige Techniken beschleunigen. Diese Art von unethischem SEO wird allgemein als Black Hat SEO bezeichnet. Dies ist die genaue Strategie, die der IISerpent-Trojaner verwendet. Es leitet den Suchmaschinenverkehr auf eine vordefinierte Gruppe von Websites um, um deren Verkehr zu steigern. Darüber hinaus kann es versuchen, die auf dem infizierten IIS-Server gefundenen Websites zu kompromittieren und dann versteckte Backlinks darauf zu installieren. Wenn eine Website Backlinks von einer seriösen Seite erhält, gehen Suchmaschinen davon aus, dass sie beliebt, legitim und sehr gefragt ist. Dies führt in der Regel zu einem Anstieg des Suchmaschinen-Rankings. Kurz gesagt, der IISerpent-Trojaner scheint sich darauf zu konzentrieren, betrügerische Websites durch Black-Hat-SEO zu fördern.

Diese Angriffe sind unglaublich schwer zu erkennen, da für den Webmaster und die Benutzer alles normal erscheint – die ganze „Magie“ geschieht im Hintergrund. Ein kurzer Blick auf einen Backlink-Bericht oder eine Netzwerkverkehrsstatistik würde natürlich zeigen, dass es etwas Außergewöhnliches gibt.

Das Schlimmste an dem Angriff von IISerpent Trojan ist, dass die betroffenen Websites möglicherweise ihren guten SEO-Status verlieren. Dies kann passieren, weil Suchmaschinen-Crawler schnell die Verbindung zwischen der legitimen Seite und betrügerischen Websites erkennen – dies führt in der Regel zu Strafen in Bezug auf den SEO-Status.

Betreiber von IIS-Servern können sich vor dem Angriff des IISerpent-Trojaners schützen, indem sie die neuesten Software-Updates installieren. Darüber hinaus sollten sie in Erwägung ziehen, in Firewall- und Sicherheitslösungen zu investieren, die mit IIS-Servern kompatibel sind. Zu guter Letzt sollten sie die Interaktion mit unbekannten IIS-Erweiterungen vermeiden, insbesondere wenn diese aus nicht vertrauenswürdigen Quellen stammen.

August 13, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.