Троян IISerpent нацелен на серверы IIS, манипулирует поисковой оптимизацией

seo search engine optimization

В последнее время экспертам по кибербезопасности пришлось столкнуться с большим количеством вредоносных программ, сосредоточенных на компоненте Internet Information Services (IIS). Последним семейством вредоносных программ, пополнивших список, является троян IISerpent. Этот серверный троян работает очень своеобразным образом, и его основная цель - мошенничество с поисковой оптимизацией (SEO). Вредоносная программа устанавливается как надстройка для Microsoft IIS. Затем он переходит к перехвату HTTP-запросов и трафика, но есть нюанс. В отличие от других вредоносных программ IIS, которые используют эту возможность для перехвата учетных данных и личных данных, таких как IISpy Backdoor , это ведет себя иначе. Вместо того, чтобы нацеливаться на обычный HTTP-трафик, он начинает работать только в том случае, если обнаруживает запрос к определенным поисковым системам.

Если вы не знакомы с принципами работы поисковых систем, то вот краткое объяснение. У них есть автоматические сканеры, которые постоянно ищут в Интернете страницы, которые нужно проиндексировать или повторно проиндексировать. Страницы в одном домене могут ссылаться друг на друга. Сканеры используют специальные алгоритмы для расчета рейтинга указанных страниц в поисковых системах.

Троян IISerpent служит целям Black Hat SEO

Обычно стратегии поисковой оптимизации требуют месяцев усилий, но троянец IISerpent может ускорить процесс с помощью некоторых сомнительных приемов. Этот тип неэтичного SEO обычно называют черным SEO. Именно такую стратегию использует троянец IISerpent. Он перенаправляет трафик с поисковых систем на заранее определенный набор веб-сайтов, чтобы увеличить их трафик. Кроме того, он может попытаться взломать веб-сайты, обнаруженные на зараженном сервере IIS, а затем разместить на нем скрытые обратные ссылки. Когда веб-сайт получает обратные ссылки с авторитетной страницы, поисковые системы предполагают, что он популярен, законен и пользуется большим спросом. Обычно это приводит к повышению его рейтинга в поисковых системах. Короче говоря, троянец IISerpent, похоже, сосредоточен на продвижении мошеннических веб-сайтов с помощью черного SEO.

Эти атаки невероятно сложно обнаружить, потому что все кажется нормальным для веб-мастера и пользователей - вся «магия» происходит в фоновом режиме. Конечно, беглый взгляд на отчет по обратным ссылкам или статистику сетевого трафика покажет, что есть что-то необычное.

Хуже всего в атаке троянца IISerpent то, что затронутые веб-сайты могут потерять хорошую репутацию в области SEO. Это может произойти из-за того, что сканеры поисковых систем вскоре обнаружат связь между законной страницей и мошенническими веб-сайтами - обычно это приводит к штрафам с точки зрения статуса SEO.

Операторы серверов IIS могут защитить себя от атаки трояна IISerpent, установив последние обновления программного обеспечения. Кроме того, им следует подумать об инвестициях в брандмауэр и решения безопасности, совместимые с серверами IIS. И последнее, но не менее важное: им следует избегать взаимодействия с неизвестными расширениями IIS, особенно если они поступают из ненадежных источников.

August 13, 2021
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.