В середине января 2026 года специалисты Microsoft Defender Experts обнаружили целенаправленную кампанию по хищению учётных данных, в которой злоумышленники используют поддельные клиенты виртуальных частных сетей (VPN). Атака построена на методе отравления поисковой выдачи (SEO poisoning): пользователи, ищущие легитимное корпоративное программное обеспечение, перенаправляются на вредоносные ZIP-архивы, размещённые на контролируемых злоумышленниками сайтах. Эти архивы содержат троянские программы, замаскированные под доверенные VPN-клиенты, основной задачей которых является сбор учётных данных для доступа к VPN. Эксперты Microsoft Threat Intelligence приписывают эту активность киберпреступной группировке, известной под кодовым названием Storm-2561.
Описание
Данный инцидент наглядно демонстрирует, как угрозы, связанные с социальной инженерией, эволюционируют в сторону всё более изощрённых методов обмана. Вместо массовых фишинговых рассылок атакующие целенаправленно используют доверие пользователей к поисковым системам и известным брендам программного обеспечения для обеспечения безопасности. Это создаёт серьёзные риски для организаций, сотрудники которых в удалённом или гибридном формате работы регулярно используют VPN для доступа к внутренним корпоративным ресурсам. Успешная атака может привести не только к компрометации отдельных учётных записей, но и к получению злоумышленниками доступа к критически важной инфраструктуре компании.
Группировка Storm-2561, активная с мая 2025 года, известна именно распространением вредоносного ПО через манипуляции с поисковой выдачей и имитацией популярных вендоров софта. В данной кампании они использовали поддельные сайты, копирующие дизайн и контент официальных страниц таких производителей решений для сетевой безопасности, как Fortinet и Ivanti. Пользователи, вводящие в поисковике запросы вроде «Pulse VPN download», попадали на эти фальшивые ресурсы. Ключевым элементом атаки стало размещение вредоносных нагрузок на платформе GitHub, что добавляло дополнительный уровень легитимности в глазах жертвы, поскольку разработчики часто используют этот сервис для распространения программ.
Согласно отчёту экспертов Microsoft, механизм атаки был многоступенчатым. После перехода по ссылке с поддельного сайта пользователь загружал ZIP-архив, содержащий установочный MSI-файл, имитирующий инсталлятор Pulse Secure VPN. При его запуске в системе создавалась директория, повторяющая путь установки легитимного софта (%CommonFiles%\Pulse Secure), куда помещались как исполняемый файл троянца (Pulse.exe), так и вредоносные библиотеки DLL. Одна из этих библиотек, dwmapi.dll, выступала в роли загрузчика в памяти: она извлекала и исполняла шелл-код, который, в свою очередь, запускал вторую библиотеку, inspector.dll. Последняя являлась вариантом инфостилера (троянца, ворующего информацию) Hyrax, специализирующегося на извлечении данных для доступа к VPN.
Особую опасность кампании придавало использование валидного цифрового сертификата для подписи вредоносных компонентов. Сертификат был выдан на имя компании «Taiyuan Lihua Near Information Technology Co., Ltd.» и на момент атаки ещё не был отозван. Это позволяло троянцу обходить стандартные предупреждения системы безопасности Windows о неподписанном коде, потенциально игнорировать политики белых списков приложений, которые доверяют подписанным файлам, и снижать количество алертов в средствах защиты. После кражи учётных данных троянец применял тактику маскировки: он показывал пользователю реалистичное сообщение об ошибке установки и даже мог открыть браузер на официальном сайте VPN-клиента, предлагая загрузить настоящую версию программы. Таким образом, жертва, успешно подключившаяся позже через легитимный клиент, с большой вероятностью списывала первоначальный сбой на технические неполадки, а не на вредоносную активность.
Для специалистов по информационной безопасности этот случай служит важным напоминанием о необходимости многоуровневой защиты. Помимо традиционных антивирусных решений, критически важны меры, нацеленные на предотвращение фишинга и социальной инженерии. Обучение пользователей должно включать правила проверки подлинности сайтов, особенно при загрузке служебного ПО. Технические контрмеры должны охватывать как минимизацию поверхности атаки, так и обнаружение аномалий в поведении приложений. Рекомендуется жёстко ограничивать выполнение неподписанного или непроверенного кода, использовать защиту сети и веб-браузеров от перенаправлений на подозрительные ресурсы, а также строго применять многофакторную аутентификацию (MFA) для всех критичных сервисов, что существенно снизит ценность украденных паролей. Стоит отметить, что на момент публикации анализа вредоносные репозитории на GitHub были удалены, а использовавшийся цифровой сертификат - отозван, однако аналогичные схемы могут быть воспроизведены с другими сертификатами и на других платформах.
Индикаторы компрометации
IPv4
- 194.76.226.93
Domains
- checkpoint-vpn.com
- cisco-secure-client.es
- forticlient.ca
- forticlient.co.uk
- forticlient.no
- forticlient-for-mac.com
- forticlient-vpn.de
- forticlient-vpn.fr
- forticlient-vpn.it
- fortinet-vpn.com
- ivanti-pulsesecure.com
- ivanti-secure-access.de
- ivanti-vpn.org
- myconnection.pro
- sonicwall-netextender.nl
- sophos-connect.org
- VPN-CLIENT.zip
- vpn-connection.pro
- vpn-fortinet.com
- watchguard-vpn.com
URLs
- https://github.com/latestver/vpn/releases/download/vpn-client2/VPN-CLIENT.zip
SHA256
- 26db3fd959f12a61d19d102c1a0fb5ee7ae3661fa2b301135cdb686298989179
- 44906752f500b61d436411a121cab8d88edf614e1140a2d01474bd587a8d7ba8
- 57a50a1c04254df3db638e75a64d5dd3b0d6a460829192277e252dc0c157a62f
- 6129d717e4e3a6fb4681463e421a5603b640bc6173fb7ba45a41a881c79415ca
- 6c9ab17a4aff2cdf408815ec120718f19f1a31c13fc5889167065d448a40dfe6
- 85c4837e3337165d24c6690ca63a3274dfaaa03b2ddaca7f1d18b3b169c6aac1
- 862f004679d3b142d9d2c729e78df716aeeda0c7a87a11324742a5a8eda9b557
- 8ebe082a4b52ad737f7ed33ccc61024c9f020fd085c7985e9c90dc2008a15adc
- 98f21b8fa426fc79aa82e28669faac9a9c7fce9b49d75bbec7b60167e21963c9
- cfa4781ebfa5a8d68b233efb723dbde434ca70b2f76ff28127ecf13753bfe011
- eb8b81277c80eeb3c094d0a168533b07366e759a8671af8bfbe12d8bc87650c9
