Почему корпоративные VPN-пароли утекают через поисковую выдачу Bing?

С середины января 2026 года Microsoft фиксирует активную кампанию по краже учётных данных корпоративных VPN-клиентов. За ней стоит группировка Storm-2561, которая действует из финансовых побуждений и применяет довольно хитрый приём — отравление поисковой выдачи (SEO poisoning). Пользователь ищет в Bing легитимное корпоративное ПО, кликает на одну из первых ссылок и попадает на поддельный сайт. Дальше всё идёт по накатанной.
Почему корпоративные VPN-пароли утекают через поисковую выдачу Bing?
Изображение носит иллюстративный характер

Впервые активность Storm-2561 зафиксировали ещё в мае 2025 года. Тогда группировка распространяла вредоносное ПО через манипуляции с поисковыми результатами и маскировалась под известных производителей софта. Компания Cyjax первой задокументировала эти кампании. Позже, в октябре 2025-го, исследователи из Zscaler раскрыли обновлённую итерацию атаки, направленную на пользователей, которые искали легитимный софт через поисковик Bing. То, что наблюдают Microsoft Threat Intelligence и Microsoft Defender Experts сейчас, — это уже третья, более изощрённая волна.

Группировка подделывает сайты трёх конкретных вендоров: SonicWall, Hanwha Vision и Pulse Secure (последний сейчас называется Ivanti Secure Access). Один из обнаруженных вредоносных доменов — «ivanti-vpn[.]org». Выглядит достаточно правдоподобно, чтобы не вызвать подозрений у человека, который просто хочет скачать рабочий VPN-клиент.

Механика атаки выстроена грамотно. Жертва находит в поисковике ссылку, переходит на поддельный сайт, откуда её перенаправляют на загрузку ZIP-архива с MSI-установщиком. Файлы при этом размещены на GitHub — платформе, которой большинство людей доверяет по умолчанию. Установщик внешне неотличим от настоящего VPN-клиента, но в процессе инсталляции подгружает вредоносные DLL-библиотеки через технику sideloading.

В ранних кампаниях Storm-2561 использовала загрузчик Bumblebee. Теперь основным инструментом стал Hyrax — вариант инфостилера, заточенный под кражу учётных данных. После установки поддельного VPN-клиента перед пользователем появляется окно авторизации, которое выглядит абсолютно убедительно. Человек вводит свои корпоративные логин и пароль, а Hyrax тут же собирает и отправляет эти данные злоумышленникам.

Отдельного внимания заслуживает то, что происходит после кражи. Жертва видит сообщение об ошибке подключения — ей предлагают скачать «настоящий» VPN-клиент, или же браузер автоматически переадресует на легитимный сайт вендора. Пользователь скачивает нормальный клиент, подключается к VPN, и у него не возникает никаких подозрений. Пароль тем временем уже утёк.

Чтобы обойти защитные механизмы, вредоносные компоненты были подписаны цифровым сертификатом компании «Taiyuan Lihua Near Information Technology Co., Ltd.». Подпись настоящим сертификатом позволяла малвари проскакивать мимо антивирусов и систем контроля.

Microsoft уже предприняла ответные меры. Репозитории на GitHub, через которые распространялись заражённые установщики, удалены. Сертификат «Taiyuan Lihua Near Information Technology Co., Ltd.» отозван, что фактически обезвредило текущую версию атаки. Но нет гарантий, что Storm-2561 не получит новый сертификат и не пересоберёт инфраструктуру.

Рекомендации для организаций и обычных пользователей достаточно просты, хотя следуют им далеко не все. Многофакторная аутентификация на всех учётных записях — первое и самое очевидное. Даже если пароль украден, без второго фактора злоумышленник не пройдёт. Скачивать корпоративный софт нужно только с официальных сайтов производителей, а не по первой ссылке из поисковика. И всегда стоит проверять доменное имя — разница между и может стоить компании очень дорого.


Новое на сайте

19506Могут ли чат-боты заражать нас собственными иллюзиями? 19505Почему калифорнийские пожары всё чаще вспыхивают «не по расписанию»? 19504Массовые патчи от SAP, Microsoft, Adobe и HPE: что закрыли и чего бояться 19503Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop 19502Зачем доинкские народы везли амазонских попугаев за сотни миль, чтобы украсить мёртвых? 19501Почему Google экстренно латает Chrome и при чём тут графика со скриптами? 19500Почему CISA экстренно внесла три уязвимости SolarWinds, Ivanti и Workspace One в каталог... 19499Может ли аэротакси на десять пассажиров изменить городской транспорт? 19498Можно ли спрятать секретное послание внутри обычного тепла? 19497Когда чипы уже не проблема: ИИ упирается в электричество 19496Призрачные предки в нашей днк: кем были загадочные популяции, от которых остались лишь... 19495Как хакеры превращают корпоративные файрволы FortiGate в отмычку ко всей сети 19494Почему «суверенные» ИИ-агенты вроде OpenClaw могут стать худшим кошмаром для специалистов... 19493Почему ИИ-агенты стали самой опасной лазейкой в корпоративной безопасности?
Ссылка