BadIIS 恶意软件肆虐全球:IIS 服务器遭大规模劫持,企业如何筑牢防线
近年来,一种名为 BadIIS 的高危恶意软件正悄然威胁着全球范围内的 IIS(Internet Information Services)网络服务器。据 Cisco Talos 安全研究团队披露,该恶意程序通过在服务器底层植入恶意模块,实现流量劫持与内容篡改,已有大量合法网站及其访问者深受其害。这场攻击并非近期才出现。调查显示,BadIIS 的活跃痕迹最早可追溯至 2021 年 9 月,其最新编
近年来,一种名为 BadIIS 的高危恶意软件正悄然威胁着全球范围内的 IIS(Internet Information Services)网络服务器。据 Cisco Talos 安全研究团队披露,该恶意程序通过在服务器底层植入恶意模块,实现流量劫持与内容篡改,已有大量合法网站及其访问者深受其害。

这场攻击并非近期才出现。调查显示,BadIIS 的活跃痕迹最早可追溯至 2021 年 9 月,其最新编译版本甚至更新到了 2026 年 1 月。长达数年的持续运营,加上频繁的版本迭代,足以说明背后运营者对该工具的投入与维护力度。
从地理分布来看,亚太地区成为重灾区,南非、欧洲及北美的部分服务器也未能幸免。这种跨地域的扩散态势,暗示着攻击背后可能存在一套成熟的分发与运营体系。成千上万的合法网站在不知不觉中沦为攻击跳板,其用户则被悄无声息地导向各类非法目的地。
隐蔽的劫持机制:服务器表面正常,流量已被篡改
技术层面,BadIIS 的核心运作机制相当隐蔽。它并非直接破坏服务器文件系统,而是以合法 IIS 模块的形式潜伏在服务器软件内部。一旦完成植入,该模块便在后台静默拦截所有流经服务器的网络请求。普通访问者几乎无法察觉异常——页面外观保持正常,但浏览器会话中已被悄然注入 JavaScript 重定向代码,强制将用户导向赌博平台、成人内容站点或其他非法页面。

对于搜索引擎爬虫,BadIIS 则展现出另一套策略。它充当反向代理角色,从攻击者的命令控制服务器获取精心构造的非法内容,再伪装成目标网站的正常页面返回给爬虫。这种"双面孔"机制不仅欺骗了普通用户,更严重干扰了搜索引擎对网站内容的正常索引,实质上构成了一种恶意的 SEO 欺诈行为。
运营者可以通过构建工具灵活配置受影响的流量比例,还能从远程地址动态拉取恶意标题、描述和关键词元数据。更精细的是,劫持规则支持按访问者的浏览器语言进行差异化跳转,这意味着不同地区的用户可能会被导向完全不同的非法站点。
恶意软件即服务:一条成熟的网络黑产链条
值得关注的是,Cisco Talos 在分析过程中发现了一个嵌入 "demo.pdb" 字符串的特定变种。这一调试符号的存在,通常意味着该恶意软件并非单一团伙的专属武器,而更可能是一款面向多个中文网络犯罪团体销售的通用工具。基于中等置信度,Talos 评估认为该变种采用了恶意软件即服务(MaaS)的商业模式运营。

MaaS 模式的出现,极大地降低了网络犯罪的门槛。开发者负责持续更新功能、规避安全检测,而下游购买者只需按需求配置攻击参数即可投入使用。BadIIS 的构建工具便提供了四项核心功能:流量重定向、搜索引擎爬虫反向代理、网站内容完全劫持,以及内外部反向链接注入。
攻击者在这套体系中使用了 "lwxat" 这一别名,该标识广泛出现在构建工具、身份验证机制以及 C2 通信的 HTTP 用户代理字符串中。PDB 路径中的定制化痕迹进一步证实,BadIIS 存在为特定客户量身打造的专属版本,客户标识如 "xshen" 等已被识别出来。这种"按需定制"的服务形态,进一步坐实了其 MaaS 商业属性。
模块化生态与持久化驻留技术
为了实现长期驻留,BadIIS 配套开发了一整套辅助工具生态。其中包括服务化安装程序、投放器组件以及多种持久化机制。部分组件会伪装成 FaxService 或 AudiosService 等看似合法的 Windows 服务,以此躲避日常安全检查。另有模块初始化投放器将恶意 DLL 载荷打包在标记为 "IIS32" 和 "IIS64" 的资源文件中,确保服务器每次重启后恶意代码都能自动恢复运行。

在通信隐蔽性方面,BadIIS 采用自定义 Base64 编码配合单字节 XOR 混淆技术来隐藏 C2 服务器地址,有效规避常规安全扫描。针对诺顿等主流安全厂商的被动规避策略也被集成到更新版本中,显示出运营者对抗安全检测的积极态度。快速迭代、功能分支化以及对特定杀软的定向绕过,都表明这套工具目前仍处于活跃维护状态。
企业防护建议与威胁情报指标
面对如此狡猾的威胁,服务器管理员亟需采取主动防御措施。定期审计已安装的 IIS 模块清单,仔细检查 applicationHost.config 文件中是否存在未知或未经授权的条目,是发现异常的第一步。同时,应加强对 Web 服务器出站连接的监控,任何指向可疑目的地的非预期流量都值得警惕。保持安全产品的特征库更新,确保能识别 BadIIS 的特定签名,同样是降低风险的关键环节。

目前已知的入侵指标涵盖多个维度。ClamAV 检测特征包括 Win.Malware.BadIIS-10069981-0、Win.Malware.BadIIS-10069988-0、Win.Malware.BadIIS-10069984-0 及 Win.Malware.BadIIS-10069985-0 等签名。Snort 规则方面,SID 1:66400、1:66439、1:66438 可用于 Snort2 环境检测并阻断相关恶意流量,Snort3 环境则对应 1:66400 与 1:301498-1。
文件层面需留意名为 IIS32、IIS64 的 DLL 载荷,以及 config.txt、模块.txt 等配置文件。服务名称 Winlogin、用户代理字符串 lwxatisme,以及包含 "demo.pdb" 和 "lwxat" 的 PDB 路径,均属于高价值威胁情报指标。需要特别注意的是,相关 IP 地址与域名已在情报报告中有意隐去,建议在受控的威胁情报平台(如 MISP、VirusTotal 或 SIEM 系统)中重新启用并关联分析。
网络安全形势日趋复杂,BadIIS 这类针对服务器底层的威胁,提醒我们必须将安全防护的视角从终端延伸至基础设施层面。唯有持续监控、及时响应,才能在攻击者得手之前筑起坚实防线。
openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构
更多推荐

所有评论(0)