El troyano IISerpent se dirige a los servidores IIS y manipula la optimización del motor de búsqueda

seo search engine optimization

Recientemente, los expertos en ciberseguridad han tenido que lidiar con una gran cantidad de malware centrado en el componente Internet Information Services (IIS). La última familia de malware en unirse a la lista es el troyano IISerpent. Este troyano del lado del servidor funciona de una manera muy peculiar, y su enfoque principal es el fraude de optimización de motores de búsqueda (SEO). El malware se instala como un complemento para Microsoft IIS. Luego procede a interceptar las solicitudes HTTP y el tráfico, pero hay un giro. A diferencia de otro malware de IIS que aprovecha esta oportunidad para secuestrar credenciales y datos privados, como IISpy Backdoor , este se comporta de manera diferente. En lugar de apuntar al tráfico HTTP regular, solo funciona si detecta solicitudes a motores de búsqueda específicos.

Si no está familiarizado con el funcionamiento de los motores de búsqueda, aquí tiene una breve explicación. Tienen rastreadores automatizados, que constantemente exploran la Web en busca de páginas para ser indexadas o reindexadas. Las páginas del mismo dominio pueden vincularse entre sí. Los rastreadores utilizan algoritmos especiales para calcular el ranking en los motores de búsqueda de dichas páginas.

El troyano IISerpent sirve para fines de SEO de Black Hat

Por lo general, las estrategias de optimización de motores de búsqueda requieren meses de esfuerzo, pero el troyano IISerpent puede acelerar el proceso a través de algunas técnicas turbias. Este tipo de SEO poco ético se conoce comúnmente como SEO de sombrero negro. Esta es la estrategia exacta que utiliza el troyano IISerpent. Redirige el tráfico del motor de búsqueda a un conjunto predefinido de sitios web para aumentar su tráfico. Además, puede intentar comprometer los sitios web que se encuentran en el servidor IIS infectado y luego colocar vínculos de retroceso ocultos en él. Cuando un sitio web recibe vínculos de retroceso de una página de buena reputación, los motores de búsqueda asumen que es popular, legítimo y muy buscado. Por lo general, esto da como resultado un aumento en su clasificación en los motores de búsqueda. En resumen, el troyano IISerpent parece centrarse en la promoción de sitios web fraudulentos a través del SEO de sombrero negro.

Estos ataques son increíblemente difíciles de detectar, porque todo parece normal para el webmaster y los usuarios: toda la "magia" ocurre en segundo plano. Por supuesto, un vistazo rápido a un informe de backlinks o estadísticas de tráfico de red revelaría que hay algo fuera de lo común.

La peor parte del ataque del troyano IISerpent es que los sitios web afectados pueden perder su buena posición de SEO. Esto puede suceder porque los rastreadores de los motores de búsqueda pronto detectarán la conexión entre la página legítima y los sitios web fraudulentos; esto generalmente resulta en sanciones en términos de estado de SEO.

Los operadores de servidores IIS pueden mantenerse a salvo del ataque del troyano IISerpent aplicando las últimas actualizaciones de software. Además, deberían considerar invertir en soluciones de seguridad y firewall compatibles con los servidores IIS. Por último, pero no menos importante, deben evitar interactuar con extensiones IIS desconocidas, especialmente si provienen de fuentes no confiables.

August 13, 2021
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.