在高风险的企业安全领域,旨在保护我们的工具往往正是攻击者用作伪装的工具。微软威胁情报(Microsoft Threat Intelligence)最近对一个被追踪为 Storm-2561 的威胁组织的复杂活动发出了警报。该攻击者利用搜索引擎优化(SEO)中毒来分发木马化的 VPN 客户端,专门针对搜索合法企业软件的远程工作人员和 IT 管理员。
虽然该活动在 2026 年 1 月中旬达到了白热化程度,但 Storm-2561 并不是一个新玩家。该组织至少从 2025 年 5 月起就在不断完善其冒充策略。他们的最新演变显示出危险的熟练程度,使用经过数字签名的恶意软件来绕过标准安全警告并收集敏感的 VPN 凭据。
SEO 中毒(或称搜索引擎操纵)是一种技术,攻击者创建恶意网站并对其进行有效优化,使其出现在搜索引擎结果页面(SERP)的顶部。当用户搜索常用工具(如特定的 VPN 客户端、PDF 编辑器或远程桌面实用程序)时,顶部的链接可能不是官方供应商网站,而是由 Storm-2561 控制的具有迷惑性的克隆网站。
可以把它想象成一种数字“偷梁换柱”。你走进一个看起来像信誉良好的银行,但整个建筑其实是一个伪装,旨在你递交钥匙的那一刻偷走它们。通过出现在搜索结果的前三名,这些恶意网站从毫无戒备的用户那里获得了一层不应得的信任,这些用户通常认为搜索引擎已经对内容进行了审查。
一旦用户点击了中毒链接,他们通常会经过一系列中间网站的重定向,以掩盖最终目的地。最终,他们会被提示下载一个 ZIP 文件。在这个压缩包中隐藏着有效载荷:一个外观和行为都像合法 VPN 客户端的木马化安装程序。
使这次活动特别有效的是使用了数字签名的二进制文件。过去,许多恶意软件安装程序是未签名的,会触发 Windows 的“未知发布者”警告。Storm-2561 通过获取或窃取有效的代码签名证书绕过了这一点。当用户运行安装程序时,操作系统会看到一个“受信任”的签名,使安装过程感觉无缝且安全。
虽然 VPN 客户端甚至可能在一定程度上发挥作用,但它会在后台秘密执行凭据收集脚本。该脚本针对 VPN 使用的存储凭据、会话令牌和配置文件,并将它们发送回攻击者的命令与控制(C2)服务器。
对于像 Storm-2561 这样的威胁行为者来说,一套有效的 VPN 凭据就是一张金票。在现代企业环境中,VPN 是进入内部网络的网关。一旦攻击者拥有这些凭据,他们就可以:
微软对 2026 年 1 月中旬活动的调查揭示了 Storm-2561 集群的几个特征。该组织倾向于关注高价值的企业软件,而非消费级应用。他们还表现出冒充在金融和医疗保健等受监管行业广泛使用的供应商的偏好。
Storm-2561 使用的基础设施具有高度波动性。他们频繁更换域名,并使用合法的云托管服务来托管其恶意 ZIP 文件,这使得传统的基于 IP 的黑名单难以跟上其步伐。
防御 SEO 中毒需要技术控制和用户教育相结合。由于恶意软件经过数字签名,且交付方式依赖于用户意图(搜索软件),传统的防病毒解决方案可能并不总能在进入点捕捉到威胁。
| 防御层 | 建议措施 |
|---|---|
| 软件溯源 | 强制要求所有软件仅从内部存储库或经过验证的供应商门户下载。 |
| 终端安全 | 部署 EDR(终端检测和响应)工具,监控异常的过程行为,即使是在已签名的应用中。 |
| 身份管理 | 实施抗网络钓鱼的多因素身份验证(如 FIDO2 密钥),以确保仅凭被盗凭据不足以获得访问权限。 |
| 网络过滤 | 使用高级 Web 网关,能够分析重定向链和新注册域名的信誉。 |
如果您是一名个人贡献者或 IT 专业人士,最好的防御就是保持适度的怀疑。在点击下载链接之前,务必核实 URL。一个看起来像 official-vpn-download.com 的网站很可能是假的;合法的网站应该是 vendorname.com/download。
此外,请注意浏览器中的“来源页面”(Referrer)。如果搜索结果在到达下载页面之前带你经过了三个不同的重定向,请关闭该标签页。合法的软件供应商希望让你尽快获得他们的产品;他们不会躲在重定向迷宫后面。
随着 Storm-2561 的不断演变,技术社区必须保持警惕。从简单的恶意软件向复杂的、由 SEO 驱动的凭据盗窃的转变表明,攻击者正在摆脱“砸门抢劫”的策略,转而追求长线游戏:获得对企业核心的安静、经过身份验证的访问。



