Storm-2561 假冒企業級 VPN 客戶端攻擊:橫跨多品牌供應鏈的帳密竊取行動

2026 年 3 月,Microsoft資安研究人員揭露一項針對企業環境的精密攻擊行動。威脅組織 Storm-2561 透過散佈假冒企業級 VPN 客戶端,鎖定使用 Ivanti、Cisco、Fortinet 等主流解決方案的企業用戶,進行大規模帳密竊取。

本次攻擊並非單點針對,而是橫向覆蓋多家 VPN 廠商的供應鏈型攻擊(Supply Chain-style Targeting,顯示攻擊者對企業遠端存取架構具有高度理解。

攻擊入口:SEO 污染劫持企業使用者行為

攻擊者透過 SEO 污染(SEO Poisoning 操控搜尋結果,針對常見關鍵字如:

  • Pulse VPN download
  • Pulse Secure client

將惡意網站推升至搜尋結果前段,引導使用者進入偽造的 VPN 官方下載頁面。

這些釣魚網站高度仿冒合法廠商介面,使使用者在毫無戒心的情況下下載惡意程式。

攻擊範圍擴大:多品牌 VPN 生態系全面受波及

根據威脅情報分析,此攻擊行動涉及的品牌不僅限於 VPN 客戶端本身,還包含多家企業級資安與網路設備廠商,例如:

  • Sophos
  • SonicWall
  • Check Point
  • WatchGuard

顯示攻擊者並非鎖定單一產品,而是針對整體企業 VPN 使用族群進行廣泛滲透。

攻擊鏈解析:從假下載到持久化控制

惡意下載來源

受害者被導向 GitHub(已下架)上的 ZIP 壓縮檔,內含偽裝成 VPN 的 MSI 安裝程式。

惡意安裝行為

執行後,系統會出現以下行為:

  • 安裝 Pulse.exe 至:

%CommonFiles%\Pulse Secure

  • 同步植入:
    • dwmapi.dll(Loader)
    • inspector.dll(Hyrax Infostealer 變種)

惡意功能:帳密竊取與設定外洩

該假 VPN 客戶端具備高度擬真介面,誘導使用者輸入登入資訊,並執行以下惡意行為:

  • 擷取 VPN 帳號與密碼
  • 竊取 VPN 設定檔(connectionsstore.dat)
  • 將資料回傳至攻擊者的 C2(Command-and-Control)基礎設施

這意味著攻擊者不僅取得帳密,還能掌握企業 VPN 連線設定,進一步提升後續入侵成功率。

信任機制濫用:合法數位簽章繞過防護

該惡意程式使用由 Taiyuan Lihua Near Information Technology Co., Ltd. 簽發(現已撤銷)的合法憑證進行簽章。

其效果包括:

  • 繞過 Windows 安全警告
  • 降低使用者疑慮
  • 提高惡意程式執行成功率

這再次突顯:

數位簽章本身已成為可被武器化的信任機制。

高隱蔽性設計:使用者幾乎無感被入侵

為降低暴露風險,攻擊流程設計了精細的掩護機制:

  1. 偽 VPN 介面正常運作並收集帳密
  2. 顯示安裝錯誤訊息
  3. 引導使用者前往官方網站下載正版 VPN
  4. 正版 VPN 可正常連線

由於最終 VPN 可成功使用,多數使用者會將初始失敗歸因於「技術問題」,而非資安事件。

持久化機制:確保長期存活

惡意程式會透過 Windows RunOnce 登錄機碼建立持久化機制,使 Pulse.exe 在系統重啟後仍可執行,確保持續控制受害主機。

資安觀點:從帳密竊取到企業滲透的第一步

此類攻擊的真正目標,並非單純的帳密收集,而是:

  • 作為企業內網滲透的初始入口(Initial Access)
  • 支援後續橫向移動(Lateral Movement)
  • 發動資料外洩或勒索攻擊

當 VPN 憑證遭到竊取,攻擊者等同取得「合法進入企業內網的門票」。

結語

Storm-2561 的攻擊行動清楚揭示一個趨勢:

企業最關鍵的防線,正從邊界設備轉向「使用者行為與信任來源」。

當搜尋引擎、開源平台(GitHub)與合法憑證同時被濫用時,傳統防禦模型將難以應對。

在零信任架構下,企業必須重新檢視:

  • 軟體取得流程
  • 使用者下載行為
  • 信任鏈驗證機制

否則,再強固的邊界防護,也可能因一次錯誤下載而全面失守。