GhostRedirector : quand l’IA traque les backdoors IIS

Intelligence artificielle dans la cybersécurité••By 3L3C

GhostRedirector a compromis 65+ serveurs Windows et détourne IIS pour fraude SEO. Voici comment l’IA aide à détecter backdoors et modules malveillants.

GhostRedirectorIISWindows Serverfraude SEObackdoorEDR/XDRintelligence artificielle
Share:

Featured image for GhostRedirector : quand l’IA traque les backdoors IIS

GhostRedirector : quand l’IA traque les backdoors IIS

En juin 2025, au moins 65 serveurs Windows ont été compromis dans une campagne qui n’avait rien d’un braquage “classique”. Le but n’était pas uniquement de voler des données ou de chiffrer des systèmes, mais aussi de détourner la réputation des sites web hébergés sur ces serveurs pour manipuler Google. C’est précisément le genre d’attaque qui passe sous le radar des équipes IT quand elles se fient uniquement à des alertes “connues”.

Ce cas, baptisé GhostRedirector, illustre une réalité que je vois de plus en plus : la frontière entre cybercriminalité, fraude marketing et compromission serveur s’efface. Et face à des outils sur mesure (backdoor C++ + module IIS natif) qui ne déclenchent pas forcément d’alarme, l’IA appliquée à la cybersécurité n’est pas un gadget. C’est une façon pragmatique de détecter l’inhabituel, de prioriser, et de répondre avant que le dommage (technique et réputationnel) ne s’installe.

GhostRedirector en clair : une compromission “double usage”

GhostRedirector, tel qu’observé depuis fin 2024 (avec des artefacts remontant à août 2024), s’appuie sur une logique simple : compromettre des serveurs Windows exposés, obtenir des privilèges élevés, puis installer des composants qui assurent exécution de commandes, persistance et monétisation via fraude SEO.

Les éléments saillants (et utiles à retenir côté défense) :

  • Victimes : au moins 65 serveurs, principalement au BrĂ©sil, en ThaĂŻlande et au Vietnam (avec des cas ailleurs).
  • Secteurs : variĂ©s (santĂ©, assurance, retail, transport, Ă©ducation, IT), ce qui ressemble Ă  de l’opportunisme.
  • ChaĂ®ne d’attaque : exploitation initiale probable d’une appli exposĂ©e (souvent une logique de type injection), puis tĂ©lĂ©chargement d’outils via PowerShell/certutil.
  • Deux charges finales majeures :
    • Rungan : backdoor passive en C/C++ capable d’exĂ©cuter des commandes.
    • Gamshen : module IIS natif conçu pour empoisonner l’indexation Google (fraude SEO “as-a-service”).

Phrase à garder en tête : une attaque peut viser votre SEO avant de viser vos données.

Pourquoi cette attaque est difficile à voir sans détection “intelligente”

La particularité la plus dérangeante de GhostRedirector, c’est sa composante Gamshen : elle ne modifie les réponses HTTP que pour Googlebot (ou des signaux associés), tout en laissant les visiteurs “normaux” voir un site parfaitement sain.

Gamshen : fraude SEO via module IIS natif

Un module IIS natif (DLL C++) s’insère dans le pipeline IIS et peut intercepter des événements comme :

  • OnBeginRequest
  • OnPreExecuteRequestHandler
  • OnPostExecuteRequestHandler
  • OnSendResponse

Concrètement, Gamshen filtre des requêtes (User-Agent, referer, type de ressource, patterns d’URL) et injecte du contenu récupéré depuis une infrastructure distante dans la réponse que recevra le crawler. Si la récupération échoue, il peut même rediriger le bot.

Résultat :

  • Google indexe des pages “polluĂ©es” (backlinks artificiels, contenu sur-optimisĂ©, redirections).
  • Votre marque peut se retrouver associĂ©e Ă  des pratiques douteuses.
  • Votre domaine peut perdre de la confiance (voire subir des sanctions SEO), mĂŞme si le site “semble normal”.

C’est une attaque asymétrique : le symptôme n’est pas un crash, c’est une réputation qui glisse.

Rungan : backdoor discrète hors IIS

Rungan, lui, prend une approche différente : il enregistre une URL d’écoute via l’API HTTP de Windows (sans passer par IIS) et attend des requêtes spécifiques, puis exécute des commandes. Ce type de mécanisme est pénible à surveiller avec des contrôles purement “web”, parce que l’attaquant peut contourner ce que vous regardez habituellement (logs IIS, règles WAF centrées sur l’application, etc.).

“Potatoes” et comptes admin : la persistance qui ruine les remédiations

GhostRedirector s’appuie sur des outils d’élévation de privilèges inspirés/exploités via EfsPotato et BadPotato. Le but observé est très concret : créer un utilisateur local privilégié (groupe Administrators) ou modifier un compte existant.

Ce point est essentiel en réponse à incident :

  • Vous pouvez supprimer une webshell.
  • Vous pouvez supprimer une DLL suspecte.
  • Mais si un compte admin furtif reste prĂ©sent (ou si des mĂ©canismes de repli existent), l’attaquant revient.

Dans les compromissions serveur, la persistance la plus “rentable” reste souvent… un identifiant/mot de passe et un accès distant discret.

Là où l’IA en cybersécurité change vraiment la donne

GhostRedirector est un bon cas d’école pour comprendre l’intérêt des approches IA/ML dans la défense. Pas parce que “l’IA voit tout”, mais parce que le problème à résoudre n’est pas un manque de données : c’est un excès de signaux faibles.

1) Détecter l’anomalie comportementale sur les serveurs Windows

Les IOC (hash, domaines) sont utiles… jusqu’au jour où l’infrastructure change. En pratique, une défense robuste combine IOC et détection comportementale, par exemple :

  • ExĂ©cutions PowerShell inhabituelles lancĂ©es depuis un binaire serveur (sqlserver.exe est un signal particulièrement parlant dans ce scĂ©nario).
  • TĂ©lĂ©chargements d’exĂ©cutables vers des rĂ©pertoires atypiques (ex. C:\ProgramData\ et chemins “bizarres” liĂ©s Ă  DRM/log).
  • CrĂ©ation/modification de comptes locaux suivie d’ajout au groupe Administrators.
  • Enregistrement d’URL d’écoute via l’API HTTP Windows (Ă©cart par rapport au fonctionnement normal du serveur web).

Des modèles de détection (ou une couche IA dans un EDR/XDR) sont très efficaces pour prioriser ces chaînes d’événements plutôt que de déclencher 20 alertes séparées.

2) Repérer une fraude SEO “invisible” aux utilisateurs

C’est le piège Gamshen : les visiteurs ne voient rien.

Les bonnes stratégies orientées IA consistent à :

  • Comparer automatiquement le contenu servi Ă  diffĂ©rents profils (navigateur standard vs. crawler simulĂ©) et dĂ©tecter les divergences.
  • Surveiller les patterns d’URL et rĂ©ponses 404/302 anormales quand l’agent ressemble Ă  un bot.
  • CorrĂ©ler les modifications de ranking, l’apparition de pages “fantĂ´mes” dans l’indexation, et des signaux serveur.

Dit autrement : l’IA aide à industrialiser une vérification que personne ne fait manuellement à l’échelle.

3) Accélérer la réponse : du triage à l’éradication

Dans un incident GhostRedirector, la vitesse compte. L’IA est utile si elle vous aide à répondre à trois questions opérationnelles :

  1. Quels serveurs sont réellement touchés ? (corrélation de télémétrie)
  2. Quel est le mécanisme de persistance ? (comptes, modules IIS, tâches, services)
  3. Qu’est-ce qu’on doit reconstruire vs. nettoyer ? (décision guidée par le niveau de compromission)

Les plateformes modernes (SIEM + SOAR + détection augmentée) permettent d’automatiser des actions sûres : isoler un hôte, désactiver un compte, collecter des artefacts, déclencher une enquête ciblée.

Mesures concrètes : ce que je ferais dès lundi matin

Si vous gérez des serveurs Windows exposés (IIS, SQL Server, applis métiers), voici une checklist réaliste, pensée pour limiter ce type de campagne.

1) Réduire la surface d’attaque côté application

  • Traquer et corriger les vulnĂ©rabilitĂ©s d’applications exposĂ©es (les injections restent un grand classique, surtout sur des apps hĂ©ritĂ©es).
  • DĂ©sactiver/encadrer les fonctions dangereuses cĂ´tĂ© SQL Server (ex. procĂ©dures permettant l’exĂ©cution de commandes) quand ce n’est pas strictement nĂ©cessaire.
  • Mettre en place des règles WAF axĂ©es sur les patterns d’injection et sur les comportements, pas uniquement sur des signatures.

2) Verrouiller IIS contre les modules malveillants

  • Inventorier rĂ©gulièrement les modules IIS chargĂ©s (et alerter sur toute DLL non approuvĂ©e).
  • Durcir les permissions d’écriture sur les rĂ©pertoires système et applicatifs.
  • Mettre en place une supervision de l’intĂ©gritĂ© (hash/allowlist) sur les rĂ©pertoires oĂą un module IIS pourrait ĂŞtre dĂ©posĂ©.

3) Protéger l’identité locale (le vrai “fallback” des attaquants)

  • Auditer la crĂ©ation de comptes locaux et l’ajout Ă  des groupes privilĂ©giĂ©s.
  • Mettre des alertes “haute priorité” sur : crĂ©ation d’utilisateur + ajout au groupe Administrators + connexion RDP/outil distant.
  • Rotation des secrets et nettoyage post-incident : si un serveur est compromis, partez du principe que les identifiants le sont aussi.

4) Instrumenter la détection avec une logique IA (utile, pas décorative)

  • Exiger de votre EDR/XDR des dĂ©tections basĂ©es sur sĂ©quences d’évĂ©nements (attaque chain) : exploitation → PowerShell → drop → Ă©lĂ©vation → persistance.
  • Mettre en place des “canaris” : faux comptes admin, faux rĂ©pertoires surveillĂ©s, règles de dĂ©tection sur chemins anormaux.
  • CrĂ©er une routine mensuelle “SEO sĂ©curité” : Ă©chantillonnage automatisĂ© du contenu servi Ă  des crawlers simulĂ©s + comparaison.

Une idée simple qui marche : surveiller ce que Google voit, pas seulement ce que vos utilisateurs voient.

Pourquoi ce cas s’inscrit parfaitement dans une série “IA et cybersécurité”

GhostRedirector montre un angle souvent sous-estimé : la sécurité n’est pas seulement la confidentialité, c’est aussi l’intégrité de votre présence en ligne. Quand un serveur IIS est détourné pour faire de la fraude SEO, l’impact peut être commercial (trafic en baisse, marque dégradée) autant que technique (porte dérobée, webshells, comptes admin persistants).

L’IA appliquée à la cybersécurité est particulièrement pertinente ici, car elle aide à :

  • dĂ©tecter des malwares sur mesure (backdoors et modules IIS) via comportements,
  • identifier des schĂ©mas d’abus “invisibles” (cloaking pour crawlers),
  • orchestrer la rĂ©ponse sur plusieurs signaux faibles.

Si votre organisation héberge des applications web sur Windows, la question n’est pas “est-ce qu’on aura une alerte antivirus”. La question c’est : est-ce qu’on saura repérer une altération subtile, conçue pour tromper les moteurs de recherche, avant qu’elle n’abîme durablement le domaine ?

Prochaine étape utile : cartographier vos serveurs IIS critiques, définir une baseline “normale”, puis ajouter une couche de détection augmentée (IA) sur les écarts. Le ROI se voit le jour où l’attaque ressemble à GhostRedirector.