Storm-2561 rammer VPN-brugere via SEO poisoning
Resumé
Microsoft advarer om, at trusselsaktøren Storm-2561 spreder trojaniserede VPN-installationer via SEO-forgiftede søgeresultater, falske leverandørsider og GitHub-hostede ZIP-filer, der ender med at stjæle VPN-legitimationsoplysninger gennem Hyrax-infostealer. Det er vigtigt, fordi kampagnen misbruger både kendte VPN-brands og et legitimt code-signing-certifikat, hvilket gør angrebene mere troværdige og sværere for både brugere og organisationer at opdage i tide.
Introduktion
Microsoft Threat Intelligence har beskrevet en ny Storm-2561-kampagne, som bør være på radaren hos alle sikkerhedsteams. Ved at misbruge placeringer i søgemaskiner, falske websites med leverandørbranding og endda gyldige code-signing-certifikater går angriberne efter brugere, der leder efter betroet enterprise-VPN-software, og stjæler legitimationsoplysninger, før mange organisationer opdager, at noget er gået galt.
Hvad er nyt
Storm-2561 distribuerer trojaniserede VPN-installationsprogrammer gennem en overbevisende angrebskæde:
- Brugere søger efter legitim VPN-software såsom Pulse Secure- eller Fortinet-klienter.
- Ondsindede, SEO-poisoned sider vises i søgeresultaterne og efterligner betroede leverandørers download-sider.
- Ofre omdirigeres til ZIP-filer hostet på GitHub-repositorier kontrolleret af angribere.
- ZIP-filen indeholder et ondsindet MSI-installationsprogram og DLL-filer, der efterligner en reel VPN-udrulning.
- Installationsprogrammet placerer
Pulse.exeog side-loader ondsindede DLL-filer, herunderdwmapi.dlloginspector.dll. inspector.dllidentificeres som en variant af Hyrax infostealer, som udtrækker VPN-legitimationsoplysninger og konfigurationsdata.
Microsoft bemærkede også, at malwaren var signeret med et legitimt certifikat fra “Taiyuan Lihua Near Information Technology Co., Ltd.” Certifikatet er siden blevet tilbagekaldt, men brugen af gyldig signering reducerede brugernes mistanke og kan have hjulpet med at omgå visse forsvarsmekanismer.
Angrebsadfærd, du bør kende
Den falske VPN-klient viser en realistisk login-grænseflade for at indfange legitimationsoplysninger direkte fra brugeren. Efter indsendelse:
- Der vises en falsk installations- eller loginfejl
- Brugeren bliver bedt om at downloade den rigtige VPN-klient
- I nogle tilfælde åbnes browseren til leverandørens legitime website
Denne omdirigering efter kompromittering er særligt effektiv, fordi brugere senere kan installere den rigtige software uden problemer og aldrig få mistanke om, at deres legitimationsoplysninger allerede er blevet stjålet.
Kampagnen etablerer også persistens via Windows-registreringsnøglen RunOnce og eksfiltrerer stjålne data til infrastruktur kontrolleret af angribere.
Konsekvenser for IT-administratorer
For IT- og sikkerhedsteams fremhæver denne kampagne en voksende risiko: Brugere behøver ikke længere åbne phishingvedhæftninger i e-mails for at blive kompromitteret. Blot det at søge efter forretningssoftware kan føre til tyveri af legitimationsoplysninger.
Organisationer med afhængighed af remote access bør være særligt bekymrede, fordi stjålne VPN-legitimationsoplysninger kan muliggøre uautoriseret adgang, lateral movement og efterfølgende angreb. Brugen af forfalsket softwarebranding og signeret malware øger også sandsynligheden for, at slutbrugere vil stole på installationsprogrammet.
Anbefalede handlinger
Administratorer bør tage følgende skridt:
- Sørg for, at cloud-delivered protection i Microsoft Defender Antivirus er aktiveret
- Kør EDR i block mode, hvor det understøttes
- Jag efter mistænkelige VPN-relaterede installationsprogrammer, DLL side-loading og
RunOnce-persistens - Gennemgå udgående forbindelser til kendte indikatorer og mistænkelige GitHub-hostede downloads
- Uddan brugere i kun at downloade VPN-software fra godkendte virksomhedsportaler eller leverandørverificerede kilder
- Nulstil legitimationsoplysninger og undersøg enheder, hvis brugere rapporterer mislykkede VPN-installationer efterfulgt af vellykket geninstallation
Dette er en tydelig påmindelse om, at søgeresultater kan være en del af angrebsfladen, og at softwares tillidssignaler alene ikke længere er nok.
Brug for hjælp med Security?
Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.
Tal med en ekspertHold dig opdateret om Microsoft-teknologier