Угроза UAT‑8099: атака на IIS‑серверы в Азии через malware BadIIS

30.01.2026
Угроза UAT‑8099 malware BadIIS

Масштабная кибератака с китайскими корнями: детали расследования Cisco Talos

В период конца 2025 – начала 2 Newton 2026 года исследователи кибербезопасности зафиксировали новую кампанию злоумышленников, приписываемую китайской хакерской группировке UAT‑8099. Цель атаки — уязвимые серверы Internet Information Services (IIS) в азиатском регионе, особенно в Таиланде и Вьетнаме.

Кто стоит за атакой?

По данным компании Cisco Talos, группировка UAT‑8099:

  • впервые зафиксирована в октябре 2025 года;

  • эксплуатировала IIS‑серверы в Индии, Таиланде, Вьетнаме, Канаде и Бразилии;

  • использует вредоносное ПО BadIIS для мошенничества в сфере поисковой оптимизации (SEO);

  • демонстрирует сходство с кампанией WEBJACK (по данным финского вендора WithSecure, ноябрь 2025), что указывает на общие инструменты, инфраструктуру управления (C2) и тактику.

Как работает атака: пошаговая схема

  1. Первоначальный доступ
    Злоумышленники проникают на IIS‑сервер через:

    • уязвимости в настройках;

    • слабую защиту функции загрузки файлов на веб‑сервере.

  2. Разведка и закрепление

    • выполнение команд для сбора информации о системе;

    • развёртывание VPN‑инструментов (SoftEther VPN, EasyTier);

    • создание скрытой учётной записи «admin$» для сохранения доступа.

  3. Развёртывание вредоносных инструментов

    • Sharp4RemoveLog — удаление журналов событий Windows;

    • CnCrypt Protect — скрытие вредоносных файлов;

    • OpenArk64 — завершение процессов защитных решений;

    • GotoHTTP — удаленное управление сервером.

  4. Установка BadIIS
    Вредоносное ПО активируется через новую учётную запись. Если система блокирует «admin»** для обхода защиты.

Новые варианты BadIIS: региональная специализация

Исследователи выявили два целевых варианта malware:

  • BadIIS IISHijack — ориентирован на Вьетнам;

  • BadIIS asdSearchEngine — нацелен на Таиланд (или пользователей с тайскими языковыми настройками).

Цели и механизмы мошенничества

Основная задача BadIIS — манипуляция поисковыми системами:

  1. Анализ входящих запросов к IIS‑серверу.

  2. Если запрос от поискового робота — редирект на сайт для SEO‑мошенничества.

  3. Если запрос от обычного пользователя с тайским языком — вставка вредоносного JavaScript‑кода в ответ.

Три варианта BadIIS asdSearchEngine

  1. Исключение расширений
    Проверка пути к файлу и игнорирование запросов с расширениями из «чёрного списка» (чтобы не нагружать сервер и не портить внешний вид сайта).

  2. Динамические HTML‑шаблоны
    Создание контента «на лету» с заменой плейсхолдеров на случайные данные, даты и URL.

  3. Работа с динамическими страницами
    Проверка, соответствует ли запрошенный путь динамической странице (например, default.aspx, index.php). Это повышает эффективность инъекций для поисковых роботов.

Эволюция тактики злоумышленников

  • Упор на региональную специфику — адаптация под Таиланд и Вьетнам.

  • Использование легитимных инструментов — обход систем обнаружения.

  • Долгосрочное закрепление — создание скрытых учётных записей.

  • Развитие Linux‑версии BadIIS — ограничение целевых поисковиков (Google, Bing, Yahoo!).

Почему это важно?

Атака UAT‑8099 демонстрирует:

  • рост сложности киберугроз в азиатском регионе;

  • использование «белых» инструментов для вредоносных целей;

  • адаптацию под локальные рынки (язык, инфраструктура);

  • упор на незаметность и долгосрочное присутствие в системах.

Просмотров: 2830
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
copilot reprompt injection

Reprompt‑атака: как за один клик выкачать данные из Copilot

Исследователи в области кибербезопасности обнародовали детали принципиально новой методики атакиReprompt. Она позволяет злоумышленникам извлекать конфиденциальные данные из ИИ‑чат‑ботов частности, из Microsoft Copilot) буквально в один клик, полностью обходя корпоративные системы защиты.

15.01.2026
Microsoft Fixes

Microsoft выпустила крупнейшее январское обновление безопасности 2026 года

Во вторник, 14 января 2026 года, компания Microsoft представила первое в году масштабное обновление безопасности. Патч закрывает 114 уязвимостей, среди которых — одна активно эксплуатируемая злоумышленниками в реальных условиях.

14.01.2026
Yandex Alice AI VLM

Российский Alice AI VLM обогнал мировые аналоги в чтении русских текстов с изображений

Визуальная языковая модель Alice AI VLM, созданная специалистами компании «Яндекс», достигла выдающихся успехов в международном сравнении инструментов обработки визуальной информации. Эта модель уверенно заняла вторую позицию в специализированном российском бенчмарке MWS Vision Bench, продемонстрировав превосходство над такими крупными международными проектами, как Gemini 2.5 Flash от Google, GPT-4.1 mini от OpenAI и Claude 4.5 Sonnet от Anthropic.

30.12.2025
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть