SEO-poisoning: злоумышленники распространяют ValleyRAT через поддельный

seo poisoning

SEO-poisoning: злоумышленники распространяют ValleyRAT через поддельный установщик Microsoft Teams

В конце 2025 года была зафиксирована масштабная кибершпионская атака, в которой злоумышленники используют SEO poisoning (отравление поисковой выдачи) для распространения вредоносного ПО под видом установщика Microsoft Teams.
За атакой стоит китайская APT-группировка Silver Fox, распространяющая троян удалённого доступа ValleyRAT.

Атака уже используется против организаций по всему миру и представляет критическую угрозу для корпоративной инфраструктуры.


✅ Что такое SEO Poisoning и как работает атака

SEO Poisoning — это метод, при котором атакующие продвигают вредоносные сайты в топ поисковой выдачи по популярным запросам.

В данной кампании злоумышленники:

  • Продвинули поддельный сайт teamscn[.]com
  • Полностью скопировали дизайн Microsoft Teams
  • Разместили на нём троянизированный установщик
  • Перехватывают пользователей, которые ищут:
    • Microsoft Teams download
    • Скачать Microsoft Teams

Пользователь сам загружает вредоносный файл, считая его официальным ПО.


🧠 Кто стоит за атакой: APT-группа Silver Fox

Параметр Значение
Название Silver Fox
Происхождение Китай
Тип Advanced Persistent Threat (APT)
Цели Шпионаж + финансовые атаки
Отрасли IT, финансы, медицина, госсектор
География Весь мир, фокус АТР
Основные техники SEO poisoning, typosquatting, supply chain
Основной троян ValleyRAT

❗ Особенность атаки — false flag-обфускация: в загрузчике используются русские буквы и кириллица, чтобы запутать атрибуцию.


⚙️ Как происходит заражение: поэтапно

🔹 Этап 1 — Подмена поисковой выдачи

Пользователь ищет Microsoft Teams →
поисковик показывает фейковый сайт →
пользователь попадает на инфраструктуру злоумышленников.


🔹 Этап 2 — Загрузка вредоносного архива

Загружается файл:
MSTчamsSetup.zip (буква “ч” вместо “e”)

Файл Назначение
Setup.exe Запуск заражения
Verifier.exe Запуск ValleyRAT + ложный флаг
Profiler.json Конфигурация и C2
Оригинальный Teams Маскировка

🔹 Этап 3 — Отключение Windows Defender

Выполняется команда:

powershell.exe -ExecutionPolicy Bypass -Command Add-MpPreference -ExclusionPath C:\, D:\, E:\, F:\

✅ Все диски исключаются из проверки
✅ Антивирус становится «слепым»


🔹 Этап 4 — Установка ValleyRAT

Троян получает:

  • Персистентность
  • Полный удалённый доступ
  • Связь с C2
  • Маскировку под обычную установку Teams

☠️ Возможности ValleyRAT

Категория Что умеет
Удалённый доступ Полный контроль ПК
Кража данных Пароли, браузеры, файлы
Шпионаж Кейлоггер, скриншоты
Управление системой Реестр, службы
Сеть Боковое перемещение
Команды CMD, PowerShell

⚠️ Один заражённый компьютер = потенциальный захват всей корпоративной сети.


🚨 Индикаторы компрометации (IOC)

  • Домен: teamscn[.]com
  • Архив: MSTчamsSetup.zip
  • Файлы: Setup.exe, Verifier.exe, Profiler.json
  • Команда PowerShell:
    Add-MpPreference -ExclusionPath
  • Подозрительная установка Teams + скрытые процессы

🛡 Как защититься от SEO-атак и поддельных установщиков

✅ Технические меры защиты:

  • EDR/XDR с поведенческим анализом
  • Логи PowerShell
  • DNS-фильтрация
  • Проверка цифровых подписей
  • Белые списки ПО

✅ Организационные меры:

  • Централизованная установка ПО
  • Запрет установки ПО пользователями
  • Security Awareness Training
  • План реагирования на RAT-инциденты
  • Регулярные аудит и pentest

🧩 Детектинг в SIEM / EDR

ProcessName == "powershell.exe" 
AND CommandLine CONTAINS "Add-MpPreference"
FileName REGEX ".*[А-Яа-я]+.*\.exe"

🚑 Что делать при заражении ValleyRAT

Шаг Действие Срок
1 Изоляция ПК 15 минут
2 Сбор логов и дампа 1 час
3 Анализ масштаба 4 часа
4 Очистка, сброс учёток 24 часа
5 Восстановление 48 часов

🧠 Почему эта атака особенно опасна

  • ✅ Использует доверие к Google
  • ✅ Не требует эксплойта
  • ✅ Работает через социальную инженерию
  • ✅ Использует ложные флаги
  • ✅ Маскируется под официальный софт
  • ✅ Даёт полный контроль над системой

📌 Заключение

Кампания с распространением ValleyRAT через поддельный установщик Microsoft Teams — это наглядный пример того, как APT-группы объединяют SEO-манипуляции, социальную инженерию и малварь корпоративного уровня.

➡️ Больше нельзя считать поисковую выдачу безопасной.
➡️ Пользователь остаётся самым слабым звеном.
➡️ Только многоуровневая защита (Defense in Depth) способна остановить такие атаки.