DragonRank SEO 攻擊:對 IIS 伺服器的隱藏操縱
Table of Contents
利用搜尋排名的複雜策略
DragonRank SEO 攻擊是針對網路資訊服務 (IIS)伺服器的活動,特別是亞洲和巴西部分地區。此操作的目的是透過向網路內容注入惡意元件、將用戶重定向到非法網站以及利用受感染的伺服器獲取經濟利益來操縱搜尋引擎排名。此活動與一個已知組織有關,該組織利用自訂後門(通常稱為 BadIIS)來執行其策略。
DragonRank 的真正目標是什麼?
這次攻擊背後的主要目標似乎是透過利用搜尋排名和未經授權的重定向來獲取經濟利益。透過攻擊政府機構、大學和科技公司的 IIS 伺服器,攻擊者修改了這些伺服器回應 Web 請求的方式。這樣一來,他們就可以將毫無戒心的訪客重新路由到未經授權的目的地,包括賭博網站和託管憑證盜竊頁面的惡意平台。
這種操縱不止於簡單的重定向。攻擊者部署了一種機制,可以檢查傳入的請求中是否存在特定的搜尋引擎識別碼或關鍵字。如果發現匹配,則使用者會自動發送到攻擊者選擇的站點,而不是預期的合法頁面。這使得威脅操作員能夠操縱流量模式並影響搜尋引擎演算法,從而增強非法網站的可見性。
對組織和使用者的影響
這次攻擊的影響是巨大的,既影響了網站所有者,也影響了訪客。託管 IIS 伺服器的組織可能會發現他們的網域在不知情的情況下捲入了搜尋詐欺。這可能會導致信譽喪失、安全漏洞以及被搜尋引擎列入黑名單的可能性。此外,由於其中一些被感染的伺服器屬於政府機構和關鍵行業,如果攻擊者將其活動擴展到 SEO 詐欺之外,則存在更嚴重的資料外洩風險。
使用者可能遭受的後果包括被重新導向至誤導性或非法網站,甚至可能接觸有害軟體。其中一些惡意網站可能包含其他威脅,例如網路釣魚嘗試或獲取敏感資訊的嘗試。
連結到更大的網路犯罪網絡
人們認為 DragonRank 活動與更廣泛的網路犯罪活動網絡有關。先前的研究已將此行動與一個名為 Group 9 的組織聯繫起來,該組織之前曾參與過類似的 IIS 伺服器攻擊活動。進一步分析表明,它與另一個實體 Group 11 有重疊,後者採用了類似的策略,包括執行 SEO 詐欺和向網頁注入有害腳本的能力。
這種威脅的另一個方面是它與基礎設施洗劫有關——網路犯罪分子從主流託管服務提供商處獲取 IP 位址並將其用於欺騙目的的做法。一個名為 Funnull 的中國網路與此方法有關,據報導,該網路從 Amazon Web Services 和 Microsoft Azure 等供應商租用了數千個 IP 位址。這些 IP 與詐騙活動有關,包括網路釣魚計劃、金融詐欺和虛假賭博平台。
搜尋引擎操縱的演變
這次攻擊凸顯了網路犯罪分子利用搜尋演算法進行非法目的日益增長的趨勢。透過劫持可信任的網路基礎設施,他們可以繞過傳統的偵測機制並獲得大量網路流量的存取權。這種策略不僅損害了搜尋引擎的可靠性,而且還給可能在不知情的情況下與受感染網站互動的線上用戶帶來了新的風險。
隨著網路犯罪分子的技術不斷改進,組織必須採取主動措施來保護其網路環境。加強 IIS 伺服器配置、監控流量異常和實施嚴格的安全控制可以幫助減輕 DragonRank 等活動帶來的風險。與此同時,搜尋引擎營運商和網路安全研究人員繼續追蹤和應對這些不斷演變的威脅。





