Хакеры GhostRedirector атакуют Windows-серверы через IIS и SEO-фрод

Исследователи «ESET» обнаружили предположительно китайскую кибергруппировку «GhostRedirector», которая с августа 2024 г. взломала 65 Windows-серверов с IIS для манипуляции поисковой выдачей «Google» в пользу iGaming-сайтов.
Основные цели атак находятся в Бразилии, Вьетнаме и Таиланде.
Кто такие GhostRedirector
По данным ESET, GhostRedirector — это новая группировка, обнаружили в конце 2024 года. С высокой вероятностью она связана с Китаем.
В атаках использовались кастомные инструменты и эксплойты для повышения привилегий, а также внедрение модулей в IIS (Internet Information Services).
Признаки китайского происхождения
- В коде инструментов зафиксированы китайские строки.
- Применялся сертификат, выданный китайской компании.
- В паролях учетных записей встречалось слово «huang» (по-китайски «желтый»).
Основные инструменты группировки
Бэкдор Rungan
Rungan — это пассивный C++ бэкдор, способный выполнять команды на заражённом сервере. Его основная задача — обеспечить устойчивый доступ и управление системой.
Модуль Gamshen
Gamshen внедряется в IIS как нативный модуль. Его цель — SEO-фрод: он изменяет ответы сервера только для Googlebot, добавляя ссылки на онлайн-казино и другие азартные сайты. Для обычных пользователей страницы выглядят без изменений.
Это решение позволяет скрытно продвигать сайты в поиске, но наносит ущерб репутации взломанных серверов, связывая их с теневыми SEO-схемами.
Методы атаки
Первичный доступ
Аналитики ESET считают, что GhostRedirector получает доступ через SQL-инъекции. После этого загружаются вредоносные файлы с командного сервера с помощью PowerShell или утилиты CertUtil.
Эскалация привилегий
Для повышения прав использовались эксплойты BadPotato и EfsPotato. С их помощью злоумышленники создавали скрытые учетные записи с правами администратора, что позволяло устанавливать дополнительное ПО и сохранять доступ даже при удалении бэкдора.
Инструменты атаки
Инструмент | Назначение |
---|---|
Rungan | Выполнение команд на сервере, скрытый доступ |
Gamshen | SEO-фрод, продвижение гемблинг-сайтов |
BadPotato / EfsPotato | Эскалация привилегий, создание учетных записей |
GoToHTTP | Удаленное подключение к серверу через браузер |
География атак
На июнь 2025 года ESET зафиксировала не менее 65 заражённых серверов. Основные жертвы расположены в:
- Бразилии,
- Вьетнаме,
- Таиланде,
- Перу,
- США.
Также были единичные случаи в Канаде, Индии, Финляндии, Нидерландах, на Филиппинах и в Сингапуре.
Пострадавшие организации относятся к разным секторам: страхование, медицина, транспорт, образование, розница и технологии.
Последствия атак
Хотя пользователи сайтов напрямую не заражались, компрометация серверов вела к:
- ухудшению репутации организаций;
- снижению доверия поисковых систем;
- использованию серверов в серых схемах SEO;
- риску потери контроля над системами.
Выводы
GhostRedirector применяет комбинацию бэкдоров, эксплойтов и модулей IIS для продвижения iGaming-сайтов.
По мнению экспертов, атаки носили массовый характер и были направлены на серверы с уязвимым ПО.
Microsoft предупреждает, что вредоносные модули IIS крайне сложно выявить, так как они работают на уровне сервера с высокими правами.