Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
970x20 Itcentric
Microsoft IIS bajo ataque de hackers chinos: cómo el UAT-8099 explota sitios web con autoridad

Microsoft IIS bajo ataque de hackers chinos: cómo el UAT-8099 explota sitios web con autoridad

Redazione RHC : 4 octubre 2025 09:08

Cisco Talos ha identificado a un grupo cibercriminal chino conocido como UAT-8099 como responsable de una campaña de ataques a gran escala. Los ataques, que comenzaron en abril de 2025, se dirigieron principalmente a servidores vulnerables de Microsoft Internet Information Services (IIS) ubicados en varios países, como India, Tailandia, Vietnam, Canadá y Brasil, que fueron atacados sistemáticamente.

Se recomienda a las organizaciones que administran servidores IIS que apliquen de inmediato los últimos parches de seguridad y restrinjan los tipos de cargas de archivos permitidas, ya que los usuarios de dispositivos móviles Android e iOS son particularmente vulnerables a las páginas de descarga de APK personalizadas y a los sitios de alojamiento de aplicaciones iOS disfrazados de recursos oficiales.

Su actividad ilícita se centra en alterar los índices de optimización de motores de búsqueda (SEO) para canalizar tráfico de alto valor hacia sitios de publicidad no autorizados y juegos de azar ilegales, al tiempo que extraen datos confidenciales de instituciones prestigiosas.

La primera fase de la campaña UAT-8099 consiste en ejecutar análisis automáticos para detectar servidores IIS obsoletos que permiten la carga de archivos sin restricciones. Una vez detectado un servidor mal configurado , los operadores implementan un shell web ASP.NET de código abierto que ejecuta comandos del sistema y recopila información sobre el entorno.

La presencia de este punto de soporte les permite generar una cuenta de usuario temporal, a la que se le asignan derechos de administrador, lo que permite el acceso mediante el Protocolo de Escritorio Remoto (RDP). Posteriormente, el grupo instala shells web adicionales y utiliza herramientas de hacking públicas combinadas con Cobalt Strike para garantizar la persistencia del sistema.

Durante esta fase, los investigadores de Talos identificaron múltiples versiones nuevas de la familia de malware BadIIS. Estas mismas variantes mostraron una detección mínima por parte de los programas antivirus e incluían mensajes de depuración en chino simplificado, lo que sugiere un desarrollo continuo por parte de atacantes de habla china.

Para consolidar el control, UAT-8099 activa RDP, instala SoftEther VPN y la herramienta EasyTier VPN no centralizada , y configura túneles proxy inversos FRP. A continuación, se realiza el volcado de credenciales mediante Procdump y la compresión de datos con WinRAR. D_Safe_Manage, una herramienta de seguridad de IIS utilizada con fines maliciosos, se instala para supervisar la presencia de intrusos.

Cuando se detecta Googlebot, el operador envía contenido especialmente diseñado y backlinks a los rastreadores de motores de búsqueda, lo que mejora artificialmente la reputación del servidor y optimiza el posicionamiento para sitios maliciosos. De lo contrario, los usuarios que llegan a través de motores de búsqueda reciben código JavaScript que los redirige automáticamente a sitios de apuestas o publicidad.

Implementar soluciones de seguridad avanzadas, como políticas de contraseñas estrictas y mecanismos de bloqueo de cuentas con umbrales bien definidos, junto con la monitorización constante de los registros del servidor web, es una defensa crucial contra técnicas de ataque como UAT-8099. Adoptar herramientas de detección de endpoints con capacidades de análisis de comportamiento también puede ser crucial para identificar el uso anómalo de web shells y balizas específicas como Cobalt Strike.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...

Immagine del sito
Apple deberá pagar 634 millones de dólares a Masimo por infracción de patente.
Di Redazione RHC - 18/11/2025

Masimo, una empresa estadounidense que desarrolla tecnologías de monitorización médica, ha ganado otra batalla legal contra Apple . Un jurado federal le otorgó 634 millones de dólares por infring...

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...