Киберпреступники используют поддельные VPN-клиенты для кражи учётных данных через отравление поисковой выдачи

APT

В середине января 2026 года специалисты Microsoft Defender Experts обнаружили целенаправленную кампанию по хищению учётных данных, в которой злоумышленники используют поддельные клиенты виртуальных частных сетей (VPN). Атака построена на методе отравления поисковой выдачи (SEO poisoning): пользователи, ищущие легитимное корпоративное программное обеспечение, перенаправляются на вредоносные ZIP-архивы, размещённые на контролируемых злоумышленниками сайтах. Эти архивы содержат троянские программы, замаскированные под доверенные VPN-клиенты, основной задачей которых является сбор учётных данных для доступа к VPN. Эксперты Microsoft Threat Intelligence приписывают эту активность киберпреступной группировке, известной под кодовым названием Storm-2561.

Описание

Данный инцидент наглядно демонстрирует, как угрозы, связанные с социальной инженерией, эволюционируют в сторону всё более изощрённых методов обмана. Вместо массовых фишинговых рассылок атакующие целенаправленно используют доверие пользователей к поисковым системам и известным брендам программного обеспечения для обеспечения безопасности. Это создаёт серьёзные риски для организаций, сотрудники которых в удалённом или гибридном формате работы регулярно используют VPN для доступа к внутренним корпоративным ресурсам. Успешная атака может привести не только к компрометации отдельных учётных записей, но и к получению злоумышленниками доступа к критически важной инфраструктуре компании.

Скриншот с контролируемого злоумышленником веб-сайта

Группировка Storm-2561, активная с мая 2025 года, известна именно распространением вредоносного ПО через манипуляции с поисковой выдачей и имитацией популярных вендоров софта. В данной кампании они использовали поддельные сайты, копирующие дизайн и контент официальных страниц таких производителей решений для сетевой безопасности, как Fortinet и Ivanti. Пользователи, вводящие в поисковике запросы вроде «Pulse VPN download», попадали на эти фальшивые ресурсы. Ключевым элементом атаки стало размещение вредоносных нагрузок на платформе GitHub, что добавляло дополнительный уровень легитимности в глазах жертвы, поскольку разработчики часто используют этот сервис для распространения программ.

Согласно отчёту экспертов Microsoft, механизм атаки был многоступенчатым. После перехода по ссылке с поддельного сайта пользователь загружал ZIP-архив, содержащий установочный MSI-файл, имитирующий инсталлятор Pulse Secure VPN. При его запуске в системе создавалась директория, повторяющая путь установки легитимного софта (%CommonFiles%\Pulse Secure), куда помещались как исполняемый файл троянца (Pulse.exe), так и вредоносные библиотеки DLL. Одна из этих библиотек, dwmapi.dll, выступала в роли загрузчика в памяти: она извлекала и исполняла шелл-код, который, в свою очередь, запускал вторую библиотеку, inspector.dll. Последняя являлась вариантом инфостилера (троянца, ворующего информацию) Hyrax, специализирующегося на извлечении данных для доступа к VPN.

Особую опасность кампании придавало использование валидного цифрового сертификата для подписи вредоносных компонентов. Сертификат был выдан на имя компании «Taiyuan Lihua Near Information Technology Co., Ltd.» и на момент атаки ещё не был отозван. Это позволяло троянцу обходить стандартные предупреждения системы безопасности Windows о неподписанном коде, потенциально игнорировать политики белых списков приложений, которые доверяют подписанным файлам, и снижать количество алертов в средствах защиты. После кражи учётных данных троянец применял тактику маскировки: он показывал пользователю реалистичное сообщение об ошибке установки и даже мог открыть браузер на официальном сайте VPN-клиента, предлагая загрузить настоящую версию программы. Таким образом, жертва, успешно подключившаяся позже через легитимный клиент, с большой вероятностью списывала первоначальный сбой на технические неполадки, а не на вредоносную активность.

Для специалистов по информационной безопасности этот случай служит важным напоминанием о необходимости многоуровневой защиты. Помимо традиционных антивирусных решений, критически важны меры, нацеленные на предотвращение фишинга и социальной инженерии. Обучение пользователей должно включать правила проверки подлинности сайтов, особенно при загрузке служебного ПО. Технические контрмеры должны охватывать как минимизацию поверхности атаки, так и обнаружение аномалий в поведении приложений. Рекомендуется жёстко ограничивать выполнение неподписанного или непроверенного кода, использовать защиту сети и веб-браузеров от перенаправлений на подозрительные ресурсы, а также строго применять многофакторную аутентификацию (MFA) для всех критичных сервисов, что существенно снизит ценность украденных паролей. Стоит отметить, что на момент публикации анализа вредоносные репозитории на GitHub были удалены, а использовавшийся цифровой сертификат - отозван, однако аналогичные схемы могут быть воспроизведены с другими сертификатами и на других платформах.

Индикаторы компрометации

IPv4

  • 194.76.226.93

Domains

  • checkpoint-vpn.com
  • cisco-secure-client.es
  • forticlient.ca
  • forticlient.co.uk
  • forticlient.no
  • forticlient-for-mac.com
  • forticlient-vpn.de
  • forticlient-vpn.fr
  • forticlient-vpn.it
  • fortinet-vpn.com
  • ivanti-pulsesecure.com
  • ivanti-secure-access.de
  • ivanti-vpn.org
  • myconnection.pro
  • sonicwall-netextender.nl
  • sophos-connect.org
  • VPN-CLIENT.zip
  • vpn-connection.pro
  • vpn-fortinet.com
  • watchguard-vpn.com

URLs

  • https://github.com/latestver/vpn/releases/download/vpn-client2/VPN-CLIENT.zip

SHA256

  • 26db3fd959f12a61d19d102c1a0fb5ee7ae3661fa2b301135cdb686298989179
  • 44906752f500b61d436411a121cab8d88edf614e1140a2d01474bd587a8d7ba8
  • 57a50a1c04254df3db638e75a64d5dd3b0d6a460829192277e252dc0c157a62f
  • 6129d717e4e3a6fb4681463e421a5603b640bc6173fb7ba45a41a881c79415ca
  • 6c9ab17a4aff2cdf408815ec120718f19f1a31c13fc5889167065d448a40dfe6
  • 85c4837e3337165d24c6690ca63a3274dfaaa03b2ddaca7f1d18b3b169c6aac1
  • 862f004679d3b142d9d2c729e78df716aeeda0c7a87a11324742a5a8eda9b557
  • 8ebe082a4b52ad737f7ed33ccc61024c9f020fd085c7985e9c90dc2008a15adc
  • 98f21b8fa426fc79aa82e28669faac9a9c7fce9b49d75bbec7b60167e21963c9
  • cfa4781ebfa5a8d68b233efb723dbde434ca70b2f76ff28127ecf13753bfe011
  • eb8b81277c80eeb3c094d0a168533b07366e759a8671af8bfbe12d8bc87650c9
Комментарии: 0