Storm-2561: faux installateurs VPN via empoisonnement SEO
Résumé
Microsoft alerte sur une campagne de Storm-2561 qui piège les utilisateurs cherchant des clients VPN d’entreprise via l’empoisonnement SEO, de faux sites de téléchargement et des installateurs MSI trojanisés hébergés sur GitHub. Cette menace est particulièrement préoccupante car elle utilise des certificats de signature légitimes et un voleur d’identifiants Hyrax pour dérober les accès VPN et les configurations, augmentant fortement le risque de compromission initiale des organisations.
Introduction
Microsoft Threat Intelligence a détaillé une nouvelle campagne de Storm-2561 qui devrait être sur le radar de chaque équipe de sécurité. En abusant du classement des moteurs de recherche, de faux sites web imitant des fournisseurs, et même de certificats de signature de code valides, les attaquants ciblent les utilisateurs à la recherche de logiciels VPN d’entreprise de confiance et volent leurs identifiants avant que de nombreuses organisations ne réalisent qu’un incident s’est produit.
Nouveautés
Storm-2561 distribue des installateurs VPN trojanisés via une chaîne d’attaque convaincante :
- Les utilisateurs recherchent des logiciels VPN légitimes tels que les clients Pulse Secure ou Fortinet.
- Des sites malveillants empoisonnés par SEO apparaissent dans les résultats de recherche et imitent des pages de téléchargement de fournisseurs de confiance.
- Les victimes sont redirigées vers des fichiers ZIP hébergés sur des dépôts GitHub contrôlés par les attaquants.
- Le ZIP contient un installateur MSI malveillant et des DLL qui imitent un véritable déploiement VPN.
- L’installateur dépose
Pulse.exeet charge latéralement des DLL malveillantes, notammentdwmapi.dlletinspector.dll. inspector.dllest identifié comme une variante du voleur d’informations Hyrax, qui extrait les identifiants VPN et les données de configuration.
Microsoft a également indiqué que le malware était signé avec un certificat légitime de « Taiyuan Lihua Near Information Technology Co., Ltd. ». Ce certificat a depuis été révoqué, mais l’utilisation d’une signature valide a réduit la méfiance des utilisateurs et a pu aider à contourner certaines défenses.
Comportement de l’attaque à connaître
Le faux client VPN présente une interface de connexion réaliste afin de capturer directement les identifiants saisis par l’utilisateur. Après soumission :
- Une fausse installation ou un faux échec de connexion est affiché
- L’utilisateur est invité à télécharger le véritable client VPN
- Dans certains cas, le navigateur s’ouvre sur le site légitime du fournisseur
Cette redirection après compromission est particulièrement efficace, car les utilisateurs peuvent ensuite installer le véritable logiciel avec succès et ne jamais soupçonner que leurs identifiants ont déjà été volés.
La campagne établit également une persistance via la clé de registre Windows RunOnce et exfiltre les données volées vers une infrastructure contrôlée par les attaquants.
Impact pour les administrateurs IT
Pour les équipes IT et de sécurité, cette campagne met en évidence un risque croissant : les utilisateurs n’ont plus besoin d’ouvrir des pièces jointes de phishing pour être compromis. Une simple recherche de logiciel professionnel peut conduire au vol d’identifiants.
Les organisations dépendantes de l’accès à distance doivent être particulièrement vigilantes, car des identifiants VPN volés peuvent permettre un accès non autorisé, des mouvements latéraux et des attaques ultérieures. L’utilisation d’une image de marque logicielle usurpée et de malware signé augmente également la probabilité que les utilisateurs finaux fassent confiance à l’installateur.
Actions recommandées
Les administrateurs doivent prendre les mesures suivantes :
- Vérifier que la protection cloud-delivered de Microsoft Defender Antivirus est activée
- Exécuter EDR en mode blocage lorsque cela est pris en charge
- Rechercher les installateurs liés aux VPN suspects, le chargement latéral de DLL et la persistance via
RunOnce - Examiner les connexions sortantes vers des indicateurs connus et des téléchargements suspects hébergés sur GitHub
- Sensibiliser les utilisateurs à télécharger les logiciels VPN uniquement depuis des portails d’entreprise approuvés ou des sources vérifiées par le fournisseur
- Réinitialiser les identifiants et examiner les appareils si des utilisateurs signalent des installations VPN échouées suivies d’une réinstallation réussie
Cela rappelle avec force que les résultats de recherche peuvent faire partie de la surface d’attaque et que les seuls signaux de confiance logicielle ne suffisent plus.
Besoin d'aide avec Security ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft