nuove minacce

Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali



Indirizzo copiato

È stata identificata una campagna malevola che, mediante la tecnica del SEO poisoning, mira a indirizzare le vittime verso siti controllati dagli attaccanti inducendole a scaricare finti client VPN che nascondono un infostealer progettato per sottrarre credenziali di accesso alle reti aziendali. Tutti i dettagli e come difendersi

Pubblicato il 18 mar 2026

Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore



SEO poisoning VPN furto credenziali

I ricercatori di Microsoft hanno recentemente documentato una campagna di furto credenziali attribuita al gruppo cyber criminale Storm‑2561. L’operazione si distingue per l’uso sistematico del SEO poisoning, una tecnica che manipola i risultati dei motori di ricerca per indirizzare le vittime verso siti controllati dagli attaccanti.

Secondo Microsoft, la campagna sarebbe stata osservata attivamente nel 2026 ma l’attore era già attivo nel 2025 con operazioni simili.

L’obiettivo principale sembrerebbe essere l’acquisizione di accessi iniziali alle infrastrutture aziendali attraverso il furto di credenziali VPN.

In pratica, sfruttando query di ricerca legate al download di client VPN, gli aggressori reindirizzerebbero gli utenti che cercano software legittimi verso pagine che imitano i portali ufficiali di vendor di sicurezza quali di Ivanti, Cisco e Fortinet.

In realtà da queste pagine verrebbe distribuito un installer malevolo progettato per sottrarre credenziali di accesso alle reti aziendali.

Fonte: Microsoft.

Dalla ricerca web al download del malware

Secondo la ricostruzione fatta dai ricercatori Microsoft, la catena di attacco inizia quando una vittima effettua una ricerca su internet per scaricare un client VPN aziendale e gli attaccanti, attraverso tecniche di SEO poisoning, riescono a posizionare siti malevoli tra i primi risultati delle ricerche.

In questo scenario, le pagine create dagli aggressori, imitando con grande accuratezza i portali ufficiali con loghi, layout grafici e descrizioni identiche a quelle delle pagine autentiche, inducono l’utente a credere di scaricare da una fonte affidabile.

Fonte: Microsoft.

In realtà, il download offerto è un archivio compresso ospitato su di un repository GitHub e contenente un installer MSI che simula un software VPN legittimo e risulta persino firmato digitalmente con un certificato legittimo.

Quest’ultimo elemento contribuirebbe a rafforzare la percezione di autenticità, ridurre il sospetto dell’utente e superare i controlli automatici di sicurezza.

L’esecuzione dell’installer avvierebbe, invece, una sequenza di caricamento di componenti malevoli che permettono di eseguire un codice dannoso, stabilendo anche la persistenza attraverso modifiche alle chiavi di avvio automatico del registro di Windows.

Il malware Hyrax e il furto delle credenziali

Il payload distribuito nella campagna sarebbe un infostealer identificato come Hyrax (inspector.dll). Questo malware è progettato per raccogliere informazioni sensibili dal sistema compromesso, con particolare attenzione alle credenziali utilizzate per l’accesso remoto alle reti aziendali.

Infatti, una delle azioni più insidiose del falso client sarebbe quella di visualizzare una schermata di autenticazione VPN fraudolenta che apparirebbe coerente con quella del software che l’utente crede di aver veramente installato.

Qualora quest’ultimo inserisse username e password, i dati verrebbero immediatamente esfiltrati verso l’infrastruttura controllata dagli attaccanti (tramite una richiesta HTTP POST) e successivamente un errore generico di connessione lo reindirizzerebbe verso il sito legittimo del vendor per scaricare il client autentico, riducendo in tal modo la probabilità di sospetto.

Perché il SEO poisoning rappresenta una minaccia crescente

La campagna attribuita a Storm-2561 evidenzia come le tecniche di attacco stiano evolvendo verso modelli sempre più opportunistici. Invece di inviare e-mail di phishing, gli attaccanti intercettano il momento in cui l’utente sta cercando attivamente un software legittimo.

Questo approccio sfrutta un elemento psicologico importante in quanto l’utente percepisce, giustamente, l’azione di scaricare il software proposto dal motore di ricerca come una scelta autonoma e non come una minaccia.

Il risultato è una combinazione particolarmente efficace di social engineering e manipolazione dei motori di ricerca, che in questo caso può portare rapidamente alla compromissione delle credenziali VPN aziendali.

Come difendersi

Le evidenze emerse dalla ricerca suggeriscono alcune misure difensive concrete.

Le organizzazioni dovrebbero incoraggiare gli utenti a scaricare software aziendale esclusivamente dai siti ufficiali o dai portali interni dell’azienda, evitando download provenienti dai risultati dei motori di ricerca o da fonti terze.

È inoltre utile implementare controlli di sicurezza che limitino l’esecuzione di installer non autorizzati e monitorare attentamente i processi di autenticazione VPN per individuare eventuali accessi sospetti.

L’adozione dell’autenticazione multi fattore per l’accesso remoto rimane infine una delle misure più efficaci per mitigare l’impatto del furto di credenziali.

A seguito dell’individuazione della campagna, Microsoft ha collaborato alla rimozione dei repository malevoli e alla revoca dei certificati digitali utilizzati per firmare i file distribuiti.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x