В мире корпоративной безопасности с высокими ставками инструменты, предназначенные для нашей защиты, часто становятся именно тем, что злоумышленники используют в качестве маскировки. Подразделение Microsoft Threat Intelligence недавно забило тревогу по поводу сложной кампании группы угроз, отслеживаемой как Storm-2561. Этот субъект использует «отравление» поисковой оптимизации (SEO poisoning) для распространения троянизированных VPN-клиентов, нацеливаясь на удаленных сотрудников и ИТ-администраторов, ищущих легитимное корпоративное программное обеспечение.
Хотя кампания достигла пика в середине января 2026 года, Storm-2561 не является новым игроком. Группа совершенствует свои тактики имитации как минимум с мая 2025 года. Их последняя эволюция демонстрирует опасный уровень проработки: использование вредоносного ПО с цифровой подписью для обхода стандартных предупреждений безопасности и сбора конфиденциальных учетных данных VPN.
SEO-отравление, или манипулирование поисковыми системами, — это техника, при которой злоумышленники создают вредоносные веб-сайты и оптимизируют их настолько эффективно, что они появляются в верхней части страниц результатов поисковых систем (SERP). Когда пользователь ищет распространенный инструмент — например, конкретный VPN-клиент, редактор PDF или утилиту для удаленного рабочего стола — верхняя ссылка может вести не на официальный сайт вендора, а на убедительный клон, контролируемый Storm-2561.
Представьте это как цифровой «подлог». Вы заходите в здание, которое выглядит как солидный банк, но все строение — лишь фасад, предназначенный для кражи ваших ключей в тот момент, когда вы их передаете. Появляясь в первой тройке результатов поиска, эти вредоносные сайты получают незаслуженный уровень доверия от ничего не подозревающих пользователей, которые полагают, что поисковые системы уже проверили контент.
Как только пользователь нажимает на «отравленную» ссылку, он обычно перенаправляется через серию промежуточных сайтов, чтобы скрыть конечный пункт назначения. В итоге ему предлагается загрузить ZIP-файл. Внутри этого архива находится полезная нагрузка: троянизированный установщик, который выглядит и ведет себя как легитимный VPN-клиент.
Что делает эту кампанию особенно эффективной, так это использование бинарных файлов с цифровой подписью. В прошлом многие установщики вредоносных программ не имели подписи, что вызывало предупреждения Windows о «неизвестном издателе». Storm-2561 обошли это, получив или похитив действующие сертификаты подписи кода. Когда пользователь запускает установщик, операционная система видит «доверенную» подпись, что делает процесс установки бесшовным и безопасным на вид.
Хотя VPN-клиент может даже в какой-то мере функционировать, он тайно выполняет сценарий сбора учетных данных в фоновом режиме. Этот скрипт нацелен на сохраненные учетные данные, токены сессий и конфигурационные файлы, используемые VPN, и отправляет их обратно на сервер управления и контроля (C2) злоумышленника.
Для такого субъекта угроз, как Storm-2561, набор действующих учетных данных VPN — это «золотой билет». В современной корпоративной среде VPN является шлюзом во внутреннюю сеть. Как только злоумышленник получает эти данные, он может:
Расследование Microsoft активности в середине января 2026 года выявило несколько отличительных черт кластера Storm-2561. Группа склонна фокусироваться на дорогостоящем корпоративном ПО, а не на приложениях потребительского класса. Они также отдают предпочтение имитации вендоров, которые широко используются в регулируемых отраслях, таких как финансы и здравоохранение.
Инфраструктура, используемая Storm-2561, крайне изменчива. Они часто меняют доменные имена и используют легитимные облачные хостинги для размещения своих вредоносных ZIP-файлов, что затрудняет работу традиционных черных списков на основе IP-адресов.
Защита от SEO-отравления требует сочетания технических мер контроля и обучения пользователей. Поскольку вредоносное ПО имеет цифровую подпись, а метод доставки основан на намерениях пользователя (поиск ПО), традиционные антивирусные решения не всегда могут обнаружить угрозу в точке входа.
| Уровень защиты | Рекомендуемое действие |
|---|---|
| Источники ПО | Установите правило, согласно которому все ПО должно загружаться только из внутренних репозиториев или с проверенных порталов вендоров. |
| Безопасность конечных точек | Разверните инструменты EDR (Endpoint Detection and Response), которые отслеживают необычное поведение процессов даже в подписанных приложениях. |
| Управление идентификацией | Внедрите устойчивую к фишингу MFA (например, ключи FIDO2), чтобы одних украденных учетных данных было недостаточно для доступа. |
| Веб-фильтрация | Используйте продвинутые веб-шлюзы, способные анализировать репутацию цепочек перенаправлений и недавно зарегистрированных доменов. |
Если вы рядовой сотрудник или ИТ-специалист, лучшая защита — это здоровая доза скептицизма. Всегда проверяйте URL-адрес перед тем, как нажать на ссылку для скачивания. Сайт, который выглядит как official-vpn-download.com, скорее всего, подделка; легитимный сайт будет иметь вид vendorname.com/download.
Кроме того, обращайте внимание на «реферер» в вашем браузере. Если результат поиска проводит вас через три разных перенаправления, прежде чем попасть на страницу загрузки, закройте вкладку. Легитимные поставщики ПО хотят доставить вас к своему продукту как можно быстрее; они не прячутся за лабиринтом редиректов.
По мере того как Storm-2561 продолжает развиваться, технологическое сообщество должно сохранять бдительность. Переход от простых вредоносных программ к сложному кражам учетных данных через SEO показывает, что злоумышленники отказываются от тактики «взломал и убежал» в пользу долгой игры: получения скрытого, аутентифицированного доступа к самому сердцу предприятия.



Наше решение для электронной почты и облачного хранения данных со сквозным шифрованием обеспечивает наиболее мощные средства безопасного обмена данными, гарантируя их сохранность и конфиденциальность.
/ Создать бесплатный аккаунт