IISerpent Trojan alvos servidores IIS, manipula Search Engine Optimization

seo search engine optimization

Recentemente, especialistas em segurança cibernética tiveram que lidar com um grande número de malware com foco no componente Internet Information Services (IIS). A família de malware mais recente a se juntar à lista é o Trojan IISerpent. Este cavalo de Troia do lado do servidor funciona de uma maneira muito peculiar e seu foco principal é a fraude de otimização de mecanismos de pesquisa (SEO). O malware se instala como um complemento para o Microsoft IIS. Em seguida, ele passa a interceptar as solicitações HTTP e o tráfego, mas há uma reviravolta. Ao contrário de outro malware IIS que usa essa oportunidade para sequestrar credenciais e dados privados, como o backdoor IISpy , este se comporta de maneira diferente. Em vez de direcionar o tráfego HTTP regular, ele só funciona se detectar solicitações para mecanismos de pesquisa específicos.

Se você não está familiarizado com o funcionamento dos mecanismos de pesquisa, aqui está uma breve explicação. Eles têm rastreadores automatizados, que constantemente vasculham a Web em busca de páginas a serem indexadas ou reindexadas. As páginas no mesmo domínio podem se vincular umas às outras. Os rastreadores usam algoritmos especiais para calcular a classificação do mecanismo de pesquisa dessas páginas.

O cavalo de Troia IISerpent atende a objetivos de SEO do Black Hat

Normalmente, as estratégias de otimização de mecanismo de pesquisa levam meses de esforço, mas o cavalo de Troia IISerpent pode acelerar o processo por meio de algumas técnicas duvidosas. Esse tipo de SEO antiético é comumente conhecido como SEO de chapéu preto. Esta é a estratégia exata que o Trojan IISerpent usa. Ele redireciona o tráfego do mecanismo de pesquisa para um conjunto predefinido de sites para aumentar o tráfego. Além disso, ele pode tentar comprometer os sites encontrados no servidor IIS infectado e, em seguida, plantar backlinks ocultos nele. Quando um site recebe backlinks de uma página confiável, os mecanismos de pesquisa presumem que é popular, legítimo e muito procurado. Isso normalmente resulta em um aumento na classificação do mecanismo de pesquisa. Resumindo, o cavalo de Troia IISerpent parece se concentrar na promoção de sites fraudulentos por meio de SEO de chapéu preto.

Esses ataques são incrivelmente difíceis de detectar, porque tudo parece normal para o webmaster e os usuários - toda a 'mágica' acontece em segundo plano. Claro, uma rápida olhada em um relatório de backlink ou estatísticas de tráfego de rede revelaria que há algo fora do comum.

A pior parte sobre o ataque do Trojan IISerpent é que os sites afetados podem perder sua boa reputação de SEO. Isso pode acontecer porque os rastreadores de mecanismos de pesquisa logo identificarão a conexão entre a página legítima e sites fraudulentos - isso normalmente resulta em penalidades em termos de status de SEO.

Os operadores de servidores IIS podem ficar protegidos contra o ataque do cavalo de Tróia IISerpent, aplicando as atualizações de software mais recentes. Além disso, eles devem considerar o investimento em soluções de firewall e segurança compatíveis com servidores IIS. Por último, mas não menos importante, eles devem evitar interagir com extensões desconhecidas do IIS, especialmente se vierem de fontes não confiáveis.

August 13, 2021
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.