Microsoft IIS sob ataque de hackers criminosos chineses: como o UAT-8099 explora sites confiáveis

Microsoft IIS sob ataque de hackers criminosos chineses: como o UAT-8099 explora sites confiáveis

Redazione RHC:4 Outubro 2025 09:08

Um grupo cibercriminoso chinês conhecido como UAT-8099 foi identificado pelo Cisco Talos como responsável por uma campanha de ataque em larga escala. Os ataques, que começaram em abril de 2025, visaram principalmente Microsoft Internet Information Services (IIS) vulnerável servidores localizados em vários países, incluindo Índia, Tailândia, Vietnã, Canadá e Brasil, que foram sistematicamente visados.

As organizações que gerenciam servidores IIS são aconselhadas a aplicar imediatamente os patches de segurança mais recentes e restringir os tipos de uploads de arquivos permitidos, pois os usuários de dispositivos móveis Android e iOS são particularmente vulneráveis a páginas de download de APK personalizadas e sites de hospedagem de aplicativos iOS disfarçados de recursos oficiais.

Seus focos de atividade ilícita sobre a alteração dos índices de otimização de mecanismos de pesquisa (SEO) Para canalizar tráfego de alto valor para publicidade não autorizada e sites de jogos de azar ilegais, ao mesmo tempo em que extrai dados confidenciais de instituições de prestígio.

A primeira fase da campanha UAT-8099 envolve executando verificações automáticas para detectar servidores IIS desatualizados que permitem uploads de arquivos irrestritos. Uma vez que um servidor mal configurado for detectado, os operadores implantam um shell da web ASP.NET de código aberto , que executa comandos do sistema e coleta informações sobre o ambiente.

A presença desse ponto de suporte permite gerar uma conta de usuário temporária, à qual são atribuídos direitos de administrador, habilitando o acesso por meio do Remote Desktop Protocol (RDP). Em seguida, o grupo passa a instalar web shells adicionais e usa ferramentas públicas de hacking combinadas com o Cobalt Strike para garantir a persistência do sistema.

Durante esta fase, Pesquisadores do Talos identificou várias novas versões da família de malware BadIIS. Essas mesmas variantes mostraram detecção mínima por programas antivírus e incluíram mensagens de depuração em chinês simplificado, sugerindo desenvolvimento contínuo por invasores de língua chinesa.

Para consolidar o controle, o UAT-8099 ativa o RDP, instala SoftEther VPN e a ferramenta VPN EasyTier não centralizada e configura túneis de proxy reverso FRP. Segue-se o despejo de credenciais usando Procdump e a compactação de dados com o WinRAR. D_Safe_Manage, uma ferramenta de segurança do IIS usada para fins maliciosos, é instalada para monitorar invasores concorrentes.

Quando o Googlebot é detectado, o operador veicula conteúdo e backlinks especialmente criados para rastreadores de mecanismos de pesquisa, aumentando artificialmente a reputação do servidor e otimizando as classificações de sites maliciosos. Caso contrário, os usuários humanos que chegam por meio de mecanismos de pesquisa recebem um código JavaScript que os redireciona automaticamente para sites de jogos de azar ou publicidade.

A implementação de soluções de segurança avançadas, como políticas de senha rigorosas e mecanismos de bloqueio de conta com limites bem definidos, combinados com o monitoramento constante dos logs do servidor web, é uma defesa crucial contra técnicas de ataque como o UAT-8099. A adoção de ferramentas de detecção de endpoint com recursos de análise comportamental também pode ser crucial na identificação do uso anômalo de web shells e beacons específicos como o Cobalt Strike.

Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.

Lista degli articoli

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.