Storm-2561 VPN SEO poisoning ruba credenziali
Riepilogo
Microsoft ha rivelato una campagna di Storm-2561 che usa SEO poisoning e falsi siti di download per distribuire installer VPN trojanizzati, sfruttando anche repository GitHub e certificati di firma del codice apparentemente legittimi. La minaccia è particolarmente rilevante perché colpisce utenti e aziende in cerca di software VPN affidabile, rubando credenziali e configurazioni sensibili prima che le difese tradizionali riconoscano l’attacco.
Introduzione
Microsoft Threat Intelligence ha descritto in dettaglio una nuova campagna di Storm-2561 che dovrebbe essere nel radar di ogni team di sicurezza. Sfruttando il posizionamento nei motori di ricerca, siti web falsi con branding dei vendor e persino certificati validi per la firma del codice, gli attaccanti stanno prendendo di mira utenti alla ricerca di software VPN enterprise affidabile e rubano credenziali prima che molte organizzazioni si rendano conto che qualcosa è andato storto.
Cosa c’è di nuovo
Storm-2561 sta distribuendo installer VPN trojanizzati attraverso una catena di attacco convincente:
- Gli utenti cercano software VPN legittimo come i client Pulse Secure o Fortinet.
- Siti malevoli sottoposti a SEO poisoning compaiono nei risultati di ricerca e imitano pagine di download di vendor affidabili.
- Le vittime vengono reindirizzate a file ZIP ospitati su repository GitHub controllati dagli attaccanti.
- Il file ZIP contiene un installer MSI malevolo e DLL che imitano una distribuzione VPN reale.
- L’installer rilascia
Pulse.exeed esegue il side-loading di DLL malevole, tra cuidwmapi.dlleinspector.dll. inspector.dllè identificato come una variante dell’infostealer Hyrax, che estrae credenziali VPN e dati di configurazione.
Microsoft ha inoltre osservato che il malware era firmato con un certificato legittimo di “Taiyuan Lihua Near Information Technology Co., Ltd.”. Quel certificato è stato successivamente revocato, ma l’uso di una firma valida ha ridotto i sospetti degli utenti e potrebbe aver contribuito a eludere alcune difese.
Comportamento dell’attacco da conoscere
Il falso client VPN presenta un’interfaccia di accesso realistica per acquisire direttamente le credenziali dell’utente. Dopo l’invio:
- Viene mostrato un falso errore di installazione o di accesso
- All’utente viene richiesto di scaricare il client VPN reale
- In alcuni casi, il browser viene aperto sul sito legittimo del vendor
Questo reindirizzamento post-compromissione è particolarmente efficace perché gli utenti potrebbero successivamente installare con successo il software reale senza mai sospettare che le loro credenziali siano già state rubate.
La campagna stabilisce inoltre la persistenza tramite la chiave di registro Windows RunOnce ed esfiltra i dati rubati verso infrastrutture controllate dagli attaccanti.
Impatto sugli amministratori IT
Per i team IT e di sicurezza, questa campagna evidenzia un rischio crescente: gli utenti non devono più aprire allegati di phishing nelle email per essere compromessi. Una semplice ricerca di software aziendale può portare al furto di credenziali.
Le organizzazioni che dipendono dall’accesso remoto dovrebbero essere particolarmente preoccupate, perché credenziali VPN rubate possono consentire accessi non autorizzati, movimento laterale e attacchi successivi. L’uso di branding software contraffatto e malware firmato aumenta inoltre la probabilità che gli utenti finali si fidino dell’installer.
Azioni consigliate
Gli amministratori dovrebbero adottare le seguenti misure:
- Assicurarsi che la protezione cloud-delivered di Microsoft Defender Antivirus sia abilitata
- Eseguire EDR in block mode dove supportato
- Cercare installer sospetti correlati a VPN, side-loading di DLL e persistenza tramite
RunOnce - Esaminare le connessioni in uscita verso indicatori noti e download sospetti ospitati su GitHub
- Informare gli utenti di scaricare software VPN solo da portali aziendali approvati o da fonti del vendor verificate
- Reimpostare le credenziali e indagare sui dispositivi se gli utenti segnalano installazioni VPN non riuscite seguite da una reinstallazione riuscita
Questo è un forte promemoria del fatto che i risultati di ricerca possono far parte della superficie di attacco e che i soli segnali di affidabilità del software non sono più sufficienti.
Hai bisogno di aiuto con Security?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft