Storm-2561: SEO-отравление и поддельные VPN крадут учётные данные
В январе 2026 года был зафиксирован масштабный эпизод кражи учетных данных, атрибутированный злоумышленнику Storm-2561. Атакующие использовали метод Отравление поисковой оптимизации (SEO), чтобы перенаправлять пользователей, ищущих легитимные корпоративные VPN‑клиенты, на поддельные сайты с вредоносными архивами. По данным исследования, кампания активна с мая 2025 года и нацелена на создание кажущейся легитимности загружаемых файлов — вплоть до цифровой подписи троянов.
Суть атаки: как работает схема
Механика кампании последовательно строится для максимального обмана и сбора учетных данных:
- Атакующие проводят SEO-работу, чтобы страницы злоумышленников появлялись в результатах поисковых запросов по ключевым словам, связанным с известными продуктами VPN — в частности, упоминался бренд Pulse Secure;
- Пользователь кликает по результату поиска и попадает на фишинговый сайт, маскирующийся под официальный ресурс производитея VPN;
- С сайта предлагается загрузить архив ZIP, внутри которого находится установщик формата MSI, визуально очень похожий на подлинный инсталлятор;
- Во время установки MSI загружает дополнительные DLL-компоненты из инфраструктуры злоумышленников и изменяет системные параметры для закрепления в системе (например, раздел реестра Windows RunOnce), что обеспечивает запуск вредоноса при перезагрузке;
- Установщик показывает интерфейс, имитирующий процедуру входа в VPN — вместо установления соединения этот интерфейс собирает учетные данные и пересылает их на управляющую инфраструктуру злоумышленников;
- После передачи данных жертве демонстрируется ложное сообщение об ошибке, предлагающее переустановку «официального» ПО, что помогает удержать пользователя в неведении о компрометации и снижает вероятность немедленной реакции;
- Собранные учетные данные и конфигурационные данные VPN фильтруются в инфраструктуру управления и контроля (C2) злоумышленников.
Маскировка и обход защит
Чтобы повысить доверие и усложнить обнаружение, злоумышленники применяли несколько техник:
- Трояны поставлялись с цифровой подписью — подпись фигурировала как выданная компании Taiyuan Lihua Near Information Technology Co., Ltd., однако впоследствии сертификат был отозван;
- Инсталлятор имитировал поведение законного ПО, включая сложный процесс установки и загрузку дополнительных компонентов, что усложняет быстрое распознавание зловреда;
- При успешной компрометации система пользователя не показывает очевидных признаков взлома: вводятся правдоподобные сообщения об ошибках и рекомендации по «переустановке» официального клиента;
- Инспекторный компонент DLL может получать доступ к сохранённым конфигурациям VPN, что облегчает дальнейший несанкционированный доступ к корпоративным ресурсам.
«Защитник Microsoft обнаружил различные компоненты, связанные с этой кампанией, включая сигнатуру вредоносного ПО и аномальное поведение, связанное с кражей учетных данных», — говорится в материале по инциденту.
Последствия для организаций
Успешная кража учетных данных VPN представляет серьёзную угрозу для корпоративной безопасности: получив доступ к VPN‑учётке, злоумышленник потенциально может проникнуть в корпоративную сеть, обойти perimeter‑защиту и перейти к последующим целям — от эксплойта внутренних сервисов до длительной скрытой активности.
Рекомендации по защите
На фоне использования злоумышленниками методов социальной инженерии и технических трюков организации должны укреплять как технические, так и организационные меры защиты. Рекомендуемые шаги:
- Загружать дистрибутивы ПО только с официальных сайтов вендоров и проверять URL перед загрузкой;
- Проверять цифровую подпись и статус сертификата (CRL/OCSP) у загружаемых установщиков; учитывать, что наличие подписи не гарантирует безопасности, если сертификат позже был скомпрометирован или отозван;
- Внедрять и принудительно использовать многофакторную аутентификацию (MFA) для доступа по VPN;
- Ограничивать выполнение кода из временных каталогов и мест загрузки браузера, применять application allowlisting;
- Мониторить изменения в реестре (включая RunOnce) и подозрительную подгрузку DLL‑компонентов; отслеживать поведение процессов установщиков;
- Использовать современные EDR/AV‑решения с актуальными сигнатурами и поведенческим анализом, в том числе Microsoft Defender и аналогичные продукты;
- Проводить регулярное обучение сотрудников цифровой гигиене: как распознавать фишинговые страницы, не загружать ПО по ссылкам из результатов поиска и проверять подлинность сайтов;
- Ограничивать права пользователей и сегментировать сеть, чтобы при компрометации учетной записи минимизировать доступ к критическим ресурсам.
Вывод
Кампания Storm-2561 демонстрирует, что классические угрозы — фишинг, поддельные инсталляторы и социальная инженерия — остаются эффективными при сочетании с техническими приёмами маскировки. Даже в 2026 году злоумышленники продолжают использовать SEO‑отравление и цифровые подписи, чтобы повысить вероятность успешной компрометации. Надёжные технические контрмеры и систематическое обучение пользователей остаются ключом к снижению рисков.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
