Chỉ tìm ‘VPN download’ trên Google - và bạn đã trao credential công ty cho hacker?

Chỉ tìm ‘VPN download’ trên Google – và bạn đã trao credential công ty cho hacker?

Tổng quan

Trong bối cảnh các tổ chức ngày càng phụ thuộc vào VPN để truy cập hệ thống nội bộ từ xa, những công cụ này đã trở thành mục tiêu hấp dẫn đối với các nhóm tấn công mạng. Thay vì khai thác trực tiếp các lỗ hổng phần mềm phức tạp, nhiều attacker hiện nay chuyển sang lợi dụng hành vi người dùng và niềm tin vào các nền tảng quen thuộc như công cụ tìm kiếm hoặc website tải phần mềm chính thức. Một ví dụ điển hình là chiến dịch do nhóm Storm-2561 thực hiện, được phát hiện bởi Microsoft vào đầu năm 2026.

Trong chiến dịch này, Storm-2561 sử dụng kỹ thuật SEO poisoning để thao túng kết quả tìm kiếm, khiến các trang web giả mạo xuất hiện khi người dùng tìm kiếm các cụm từ như “VPN download” hoặc “Pulse Secure VPN client”. Các trang web này được thiết kế để trông giống hệt trang chính thức của các nhà cung cấp VPN doanh nghiệp như IvantiCisco và Fortinet, khiến người dùng khó phân biệt thật giả. Khi truy cập vào các trang này, nạn nhân sẽ được cung cấp liên kết tải về các VPN installer đã bị trojan hóa, chứa mã độc có khả năng đánh cắp thông tin đăng nhập.

Đôi nét về Storm-2561

879fc812 100c 47dd a84c 02a6089e082c

Giới thiệu

Nhóm Storm-2561 (còn được biết đến với tên gọi khác là Pawn StormAPT28Fancy Bear hoặc Strontium) là một trong những nhóm tấn công mạng (APT – Advanced Persistent Threat) tinh vi và hoạt động lâu đời nhất thế giới.

Các chuyên gia bảo mật và cơ quan tình báo phương Tây (như FBI, NSA) tin rằng Storm-2561 có liên kết chặt chẽ với Tổng cục Tình báo Quân đội Nga (GRU), cụ thể là Đơn vị 26165. Thời gian hoạt động của nhóm này được ghi nhận bắt đầu từ khoảng năm 2004 hoặc 2007. Mục tiêu chính được ghi nhận là thu thập thông tin tình báo chiến lược phục vụ lợi ích của chính phủ Nga.

Mục tiêu tấn công

Storm-2561 không tấn công ngẫu nhiên mà thay vào đó chúng chọn lọc mục tiêu rất kỹ lưỡng:

  • Chính phủ & Ngoại giao: Các bộ ngoại giao, đại sứ quán của các nước NATO và EU.
  • Quân sự: Các tổ chức quốc phòng và nhà thầu quân sự.
  • Chính trị: Các đảng phái chính trị (nổi tiếng nhất là vụ tấn công Ủy ban Quốc gia Dân chủ Mỹ – DNC năm 2016).
  • Truyền thông & Năng lượng: Các tòa soạn báo lớn và hạ tầng năng lượng quan trọng.

Các chiến dịch gây tiếng vang

Bầu cử Mỹ 2016: Xâm nhập email của các quan chức Đảng Dân chủ và rò rỉ thông tin qua WikiLeaks nhằm can thiệp vào tiến trình bầu cử.

Tấn công Quốc hội Đức (Bundestag): Năm 2015, nhóm đã đánh cắp một lượng lớn dữ liệu từ hệ thống mạng của nghị viện Đức.

WADA (Cơ quan Phòng chống Doping Thế giới): Rò rỉ hồ sơ y tế của các vận động viên sau khi Nga bị cấm tham gia Olympic.

Tấn công hạ tầng Ukraine: Liên tục nhắm vào các hệ thống điện và cơ quan chính phủ Ukraine trong suốt nhiều năm.

a27640aa 1bfa 48e3 a3d6 277e39136be8

Kỹ thuật đặc trưng

Kỹ thuật Mô tả
Spear Phishing Gửi email lừa đảo cực kỳ chân thực, nhắm vào các cá nhân cụ thể để đánh cắp mật khẩu hoặc cài mã độc.
Credential Harvesting Tạo các trang đăng nhập giả mạo (Microsoft 365, Webmail) để thu thập thông tin tài khoản.
Zero-day Exploits Sử dụng các lỗ hổng phần mềm chưa được công bố để xâm nhập hệ thống.
Mã độc tùy biến Sử dụng các bộ công cụ riêng như SofacyX-AgentSednit, và gần đây là các biến thể mã độc trên Linux và thiết bị IoT.

Luồng thực thi

Giai đoạn đầu tiên được gọi là SEO poisoning, tại đây kẻ tấn công sẽ tối ưu hóa SEO để các trang độc hại xuất hiện trên đầu kết quả tìm kiếm cho các truy vấn liên quan đến VPN. Sau khi truy cập nó sẽ redirect tới các Website giả mạo như: ivanti-vpn[.]org hoặc vpn-fortinet[.]com.

00facb89 76db 40f0 9dc5 0b803a5cedb63412c629 6f1b 40dc b650 9c44756998aa

Tại đây Website giả mạo sẽ cung cấp link tải file VPN độc hại VPN-CLIENT.zip. Sau khi giải nén thành công bên trong nó sẽ chứa hai file mã độc thực sự: VPN installer (MSI) và malicious DLL.

2a5170c3 8763 44d2 bf98 39bac96c72c6

Sau khi chạy installer, nó sẽ thực hiện cài đặt file giả mạo VPN, sideload DLL độc hại và thực hiện loader thực thi shellcode.

dbfae311 c8be 403a b2ff f399a5f18ced

Sau đó Malware sẽ thực hiện tải xuống Hyrax infostealer variant nhằm mục đích thu thập credential, đọc cấu hình VPN và thu thập URI và thông tin đăng nhập. Sau đó toàn bộ thu thập được sẽ được gửi về hệ thống C2 của kẻ tấn công: vpn-connection[.]pro, myconnection[.]pro

5c46fa68 9090 461b bf9a 94326d7485e8

Cuối cùng sau khi đã lấy được credentials malware sẽ hiển thị lỗi giả và điều hướng nạn nhân đến website của VPN chính thức, khi này User sẽ cài VPN thật mà không hề nghi ngờ rằng hệ thống đã bị compromise.

Kết luận

Chiến dịch của Storm-2561 là một minh chứng rõ ràng cho sự dịch chuyển trong chiến lược tấn công hiện đại: từ khai thác lỗ hổng kỹ thuật sang khai thác niềm tin của người dùng. Bằng cách kết hợp SEO poisoning, giả mạo phần mềm hợp pháp và lạm dụng hạ tầng đáng tin cậy, nhóm này đã biến một hành động quen thuộc – tìm kiếm và tải VPN – thành điểm khởi đầu cho việc xâm nhập vào mạng doanh nghiệp.

Điểm đáng chú ý không nằm ở độ phức tạp của malware, mà ở mức độ hiệu quả của chuỗi tấn công. Không cần exploit zero-day, không cần kỹ thuật tinh vi, Storm-2561 vẫn có thể thu thập được credential VPN – chìa khóa truy cập trực tiếp vào hệ thống nội bộ. Điều này cho thấy trong nhiều trường hợp, con người và quy trình vận hành vẫn là mắt xích yếu nhất trong chuỗi bảo mật.

Do đó, việc xây dựng một chiến lược phòng thủ hiệu quả không còn chỉ là câu chuyện của công nghệ, mà là sự kết hợp giữa con người, quy trình và khả năng nhận diện rủi ro trong những hành vi tưởng chừng an toàn hàng ngày.

Khuyến nghị

Chỉ tải phần mềm từ nguồn chính thức

  • Luôn truy cập trực tiếp website của nhà cung cấp như MicrosoftCiscoFortinetIvanti.
  • Không tải từ kết quả tìm kiếm (Google, Bing) nếu chưa xác minh domain.
  • Bookmark link chính thức để sử dụng lâu dài.

Kiểm tra kỹ domain và website

  • Quan sát kỹ URL:
    • Tránh domain lạ (ví dụ: vpn-cisco-download[.]com).
  • Kiểm tra:
    • HTTPS (không đủ để đảm bảo an toàn nhưng là bước cơ bản).
    • Lỗi chính tả, giao diện copy kém.

Xác minh file trước khi chạy

  • Kiểm tra:
    • Digital signature (publisher có đúng vendor không).
    • Hash (nếu có từ nguồn chính thức).
  • Không chạy file:
    • Tải từ link rút gọn.
    • Tải từ GitHub/repo lạ (trừ khi được xác minh).

Cảnh giác với hành vi bất thường khi cài đặt

Dấu hiệu nguy hiểm:

  • Installer báo lỗi ngay sau khi chạy.
  • Yêu cầu nhập credential sớm bất thường.
  • Redirect sang website khác sau khi cài.

Không reuse mật khẩu VPN

  • Mỗi tài khoản quan trọng → mật khẩu riêng.
  • Tránh dùng chung với:
    • Email cá nhân.
    • Tài khoản nội bộ khác.

Cập nhật nhận thức về “Search-based phishing”

Người dùng thường được đào tạo về email phishing, nhưng cần lưu ý thêm:

  • Phishing không chỉ qua email
  • Google Search cũng có thể là entry point của tấn công

MITRE ATT&CK Mapping

Tactic Technique ID Technique Name Mô tả hành vi trong chiến dịch
Initial Access T1189 Drive-by Compromise Người dùng truy cập website giả từ kết quả tìm kiếm (SEO poisoning)
Initial Access T1566 Phishing (Search-based) Lừa người dùng tải VPN client giả thông qua kết quả tìm kiếm
Execution T1204.002 User Execution: Malicious File User tự chạy file installer VPN độc hại
Execution T1059 Command and Scripting Interpreter Loader thực thi shellcode / script
Persistence T1574.002 DLL Side-Loading Installer hợp pháp load DLL độc hại
Defense Evasion T1036 Masquerading Giả mạo phần mềm VPN hợp pháp
Defense Evasion T1553.002 Code Signing File độc hại được ký bằng chứng chỉ hợp lệ
Defense Evasion T1027 Obfuscated/Compressed Files Payload được nén trong zip/MSI
Defense Evasion T1140 Deobfuscate/Decode Files Giải mã shellcode khi runtime
Credential Access T1552.001 Credentials in Files Đọc file cấu hình VPN chứa credential
Credential Access T1555 Credentials from Password Stores Thu thập thông tin đăng nhập VPN
Discovery T1082 System Information Discovery Thu thập thông tin hệ thống
Discovery T1016 Network Configuration Discovery Thu thập cấu hình mạng/VPN
Collection T1005 Data from Local System Thu thập dữ liệu local (config, credential)
Exfiltration T1041 Exfiltration Over C2 Channel Gửi dữ liệu về server attacker
Command & Control T1071.001 Web Protocols Giao tiếp C2 qua HTTP/HTTPS

IOCs

Malicious IP

  • 194.76.226.93

SHA-256

  • 26DB3FD959F12A61D19D102C1A0FB5EE7AE3661FA2B301135CDB686298989179
  • 44906752F500B61D436411A121CAB8D88EDF614E1140A2D01474BD587A8D7BA8
  • 57A50A1C04254DF3DB638E75A64D5DD3B0D6A460829192277E252DC0C157A62F
  • 6129D717E4E3A6FB4681463E421A5603B640BC6173FB7BA45A41A881C79415CA
  • 6C9AB17A4AFF2CDF408815EC120718F19F1A31C13FC5889167065D448A40DFE6
  • 85C4837E3337165D24C6690CA63A3274DFAAA03B2DDACA7F1D18B3B169C6AAC1
  • 862F004679D3B142D9D2C729E78DF716AEEDA0C7A87A11324742A5A8EDA9B557
  • 8EBE082A4B52AD737F7ED33CCC61024C9F020FD085C7985E9C90DC2008A15ADC
  • 98F21B8FA426FC79AA82E28669FAAC9A9C7FCE9B49D75BBEC7B60167E21963C9
  • CFA4781EBFA5A8D68B233EFB723DBDE434CA70B2F76FF28127ECF13753BFE011
  • EB8B81277C80EEB3C094D0A168533B07366E759A8671AF8BFBE12D8BC87650C9

Malicious Domain

  • checkpoint-vpn.com
  • cisco-secure-client.es
  • forticlient-for-mac.com
  • forticlient-vpn.de
  • forticlient-vpn.fr
  • forticlient-vpn.it
  • forticlient.ca
  • forticlient.co.uk
  • forticlient.no
  • fortinet-vpn.com
  • ivanti-pulsesecure.com
  • ivanti-secure-access.de
  • ivanti-vpn.org myconnection.pro
  • sonicwall-netextender.nl
  • sophos-connect.org vpn-connection.pro
  • vpn-fortinet.com watchguard-vpn.com

URL

Tham khảo

Fake enterprise VPN sites used to steal company credentials

Storm-2561 uses SEO poisoning to distribute fake VPN clients for credential theft | Microsoft Security Blog

 

Bài viết độc quyền của chuyên gia FPT IS, Tập đoàn FPTLưu Tuấn Anh – Trung tâm An toàn, bảo mật thông tin FPT
Chia sẻ:
FPT IS

FPT IS

Img Contact

Đăng ký nhận tin tức mới nhất từ FPT IS

    Tôi đồng ý chia sẻ thông tin và đồng ý với Chính sách bảo mật dữ liệu cá nhân
    Bot Avatar