I ricercatori di Microsoft hanno recentemente documentato una campagna di furto credenziali attribuita al gruppo cyber criminale Storm‑2561. L’operazione si distingue per l’uso sistematico del SEO poisoning, una tecnica che manipola i risultati dei motori di ricerca per indirizzare le vittime verso siti controllati dagli attaccanti.
Secondo Microsoft, la campagna sarebbe stata osservata attivamente nel 2026 ma l’attore era già attivo nel 2025 con operazioni simili.
L’obiettivo principale sembrerebbe essere l’acquisizione di accessi iniziali alle infrastrutture aziendali attraverso il furto di credenziali VPN.
In pratica, sfruttando query di ricerca legate al download di client VPN, gli aggressori reindirizzerebbero gli utenti che cercano software legittimi verso pagine che imitano i portali ufficiali di vendor di sicurezza quali di Ivanti, Cisco e Fortinet.
In realtà da queste pagine verrebbe distribuito un installer malevolo progettato per sottrarre credenziali di accesso alle reti aziendali.

Fonte: Microsoft.
Indice degli argomenti
Dalla ricerca web al download del malware
Secondo la ricostruzione fatta dai ricercatori Microsoft, la catena di attacco inizia quando una vittima effettua una ricerca su internet per scaricare un client VPN aziendale e gli attaccanti, attraverso tecniche di SEO poisoning, riescono a posizionare siti malevoli tra i primi risultati delle ricerche.
In questo scenario, le pagine create dagli aggressori, imitando con grande accuratezza i portali ufficiali con loghi, layout grafici e descrizioni identiche a quelle delle pagine autentiche, inducono l’utente a credere di scaricare da una fonte affidabile.

Fonte: Microsoft.
In realtà, il download offerto è un archivio compresso ospitato su di un repository GitHub e contenente un installer MSI che simula un software VPN legittimo e risulta persino firmato digitalmente con un certificato legittimo.
Quest’ultimo elemento contribuirebbe a rafforzare la percezione di autenticità, ridurre il sospetto dell’utente e superare i controlli automatici di sicurezza.
L’esecuzione dell’installer avvierebbe, invece, una sequenza di caricamento di componenti malevoli che permettono di eseguire un codice dannoso, stabilendo anche la persistenza attraverso modifiche alle chiavi di avvio automatico del registro di Windows.
Il malware Hyrax e il furto delle credenziali
Il payload distribuito nella campagna sarebbe un infostealer identificato come Hyrax (inspector.dll). Questo malware è progettato per raccogliere informazioni sensibili dal sistema compromesso, con particolare attenzione alle credenziali utilizzate per l’accesso remoto alle reti aziendali.
Infatti, una delle azioni più insidiose del falso client sarebbe quella di visualizzare una schermata di autenticazione VPN fraudolenta che apparirebbe coerente con quella del software che l’utente crede di aver veramente installato.
Qualora quest’ultimo inserisse username e password, i dati verrebbero immediatamente esfiltrati verso l’infrastruttura controllata dagli attaccanti (tramite una richiesta HTTP POST) e successivamente un errore generico di connessione lo reindirizzerebbe verso il sito legittimo del vendor per scaricare il client autentico, riducendo in tal modo la probabilità di sospetto.
Perché il SEO poisoning rappresenta una minaccia crescente
La campagna attribuita a Storm-2561 evidenzia come le tecniche di attacco stiano evolvendo verso modelli sempre più opportunistici. Invece di inviare e-mail di phishing, gli attaccanti intercettano il momento in cui l’utente sta cercando attivamente un software legittimo.
Questo approccio sfrutta un elemento psicologico importante in quanto l’utente percepisce, giustamente, l’azione di scaricare il software proposto dal motore di ricerca come una scelta autonoma e non come una minaccia.
Il risultato è una combinazione particolarmente efficace di social engineering e manipolazione dei motori di ricerca, che in questo caso può portare rapidamente alla compromissione delle credenziali VPN aziendali.
Come difendersi
Le evidenze emerse dalla ricerca suggeriscono alcune misure difensive concrete.
Le organizzazioni dovrebbero incoraggiare gli utenti a scaricare software aziendale esclusivamente dai siti ufficiali o dai portali interni dell’azienda, evitando download provenienti dai risultati dei motori di ricerca o da fonti terze.
È inoltre utile implementare controlli di sicurezza che limitino l’esecuzione di installer non autorizzati e monitorare attentamente i processi di autenticazione VPN per individuare eventuali accessi sospetti.
L’adozione dell’autenticazione multi fattore per l’accesso remoto rimane infine una delle misure più efficaci per mitigare l’impatto del furto di credenziali.
A seguito dell’individuazione della campagna, Microsoft ha collaborato alla rimozione dei repository malevoli e alla revoca dei certificati digitali utilizzati per firmare i file distribuiti.













