IISpy backdoor vai após servidores Microsoft IIS

O IISpy Backdoor é um Trojan perigoso, que tem como alvo um determinado serviço do Windows - os Serviços de Informações da Internet (IIS). O objetivo do malware é o reconhecimento e a espionagem. É por isso que ele se concentra em tarefas que permitiriam evitar a detecção e persistir pelo maior tempo possível. De acordo com especialistas, as primeiras amostras do Backdoor IISpy datam de julho de 2020, então parece que este Trojan está em uso há mais de um ano. Os criminosos contam com uma ampla gama de explorações e ferramentas de escalonamento de privilégios para dar ao implante a capacidade de manipular as configurações do Windows.

O que é surpreendente sobre o backdoor é que ele funciona como uma extensão para servidores IIS. Isso pode tornar a detecção ainda mais difícil. Além disso, mostra que os autores do IISpy Backdoor estão muito familiarizados com a funcionalidade e o desempenho dos Serviços de Informações da Internet do Windows.

O que faz o backdoor IISpy?

Por ser executado como uma extensão do IIS, o IISpy Backdoor é capaz de espionar facilmente o tráfego HTTP e combinar sua própria comunicação com solicitações de rede legítimas. Isso torna a detecção mais difícil, a menos que a vítima use as ferramentas de monitoramento de rede apropriadas para capturar as conexões obscuras. Depois que o backdoor compromete um servidor com sucesso, seus operadores ganham a capacidade de realizar as seguintes tarefas:

  • Receba detalhes de hardware e software sobre a vítima.
  • Faça upload ou download de arquivos.
  • Execute arquivos e comandos remotos.
  • Abra um shell reverso.
  • Gerenciar arquivos e pastas na máquina infectada.
  • Exfiltrar arquivos.

Normalmente, o malware IIS é muito mais barulhento quando se trata de comunicação com o servidor remoto ou exfiltração de dados. Eles contam com cabeçalhos HTTP específicos ou senhas e chaves especiais para concluir tarefas como execução remota de código. O IISpy Backdoor, no entanto, usa uma técnica mais avançada, o que torna a impressão digital de pacotes perigosos muito mais difícil.

 

Até o momento, não há informações suficientes para determinar os vetores de infecção usados para entregar o backdoor IISpy. Além disso, os pesquisadores não conseguiram vincular nenhum grupo de ameaça a esta campanha. Ataques como esse em questão podem ser frustrados usando protocolos, políticas e software antivírus adequados de segurança de rede.

August 12, 2021
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.