IISerpent Trojan prende di mira i server IIS, manipola l'ottimizzazione dei motori di ricerca

seo search engine optimization

Di recente, gli esperti di sicurezza informatica hanno dovuto affrontare un gran numero di malware che si concentrano sul componente Internet Information Services (IIS). L'ultima famiglia di malware ad unirsi all'elenco è il Trojan IISerpent. Questo Trojan lato server funziona in un modo molto particolare e il suo obiettivo principale è la frode di Search Engine Optimization (SEO). Il malware si installa come componente aggiuntivo per Microsoft IIS. Quindi procede a intercettare le richieste e il traffico HTTP, ma c'è una svolta. A differenza di altri malware IIS che sfruttano questa opportunità per dirottare credenziali e dati privati, come IISpy Backdoor , questo si comporta in modo diverso. Invece di indirizzare il normale traffico HTTP, funziona solo se rileva la richiesta a motori di ricerca specifici.

Se non hai familiarità con il funzionamento dei motori di ricerca, ecco una breve spiegazione. Hanno crawler automatizzati, che esplorano costantemente il Web alla ricerca di pagine da indicizzare o reindicizzare. Le pagine dello stesso dominio possono collegarsi tra loro. I crawler utilizzano algoritmi speciali per calcolare il posizionamento sui motori di ricerca di dette pagine.

IISerpent Trojan serve a scopi SEO Black Hat

In genere, le strategie di ottimizzazione dei motori di ricerca richiedono mesi di impegno, ma il Trojan IISerpent può accelerare il processo attraverso alcune tecniche losche. Questo tipo di SEO non etico viene comunemente chiamato SEO black hat. Questa è l'esatta strategia utilizzata da IISerpent Trojan. Reindirizza il traffico dei motori di ricerca a un insieme predefinito di siti Web per aumentare il loro traffico. Inoltre, potrebbe tentare di compromettere i siti Web trovati sul server IIS infetto e quindi piantarvi collegamenti a ritroso nascosti. Quando un sito Web ha ricevuto collegamenti a ritroso da una pagina affidabile, i motori di ricerca presumono che sia popolare, legittimo e molto ricercato. Ciò si traduce in genere in un aumento del posizionamento nei motori di ricerca. In breve, il Trojan IISerpent sembra concentrarsi sulla promozione di siti Web fraudolenti attraverso la SEO black hat.

Questi attacchi sono incredibilmente difficili da individuare, perché tutto sembra normale per il webmaster e gli utenti: tutta la "magia" avviene in background. Naturalmente, una rapida occhiata a un rapporto sui backlink o alle statistiche sul traffico di rete rivelerebbe che c'è qualcosa fuori dall'ordinario.

La parte peggiore dell'attacco di IISerpent Trojan è che i siti Web interessati potrebbero perdere la loro buona posizione SEO. Ciò può accadere perché i crawler dei motori di ricerca individueranno presto la connessione tra la pagina legittima e i siti Web fraudolenti, il che in genere comporta sanzioni in termini di stato SEO.

Gli operatori dei server IIS possono proteggersi dall'attacco di Trojan IISerpent applicando gli ultimi aggiornamenti software. Inoltre, dovrebbero considerare di investire in firewall e soluzioni di sicurezza compatibili con i server IIS. Ultimo ma non meno importante, dovrebbero evitare di interagire con estensioni IIS sconosciute, soprattutto se provengono da fonti non affidabili.

August 13, 2021
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.