Vidar Stealer: Угроза кражи данных и методы распространения

Vidar Stealer: Угроза кражи данных и методы распространения

Источник: www.gdatasoftware.com

С момента своего появления в 2018 году, Vidar Stealer претерпел значительные изменения в методах распространения и функциональности. Эта вредоносная программа, являющаяся производной от старого троянца Arkei, была разработана киберпреступниками для кражи конфиденциальных данных, таких как файлы cookie браузера, сохраненные учетные данные и финансовая информация. В последнее время Vidar Stealer демонстрирует высокую адаптивность и изощренность, используя новые способы распространения, включая внедрение в популярные бесплатные игры.

Методы распространения Vidar Stealer

На протяжении своей истории Vidar Stealer изменял свои методы распространения, включая:

  • Вредоносные вложения в электронную почту;
  • Вредоносные рекламные кампании;
  • Использование игровых платформ для заражения пользователей.

Недавний инцидент с внедрением Vidar Stealer в бесплатную игру Piratefi, выпущенную в Steam, стал ярким примером изменения тактики хакеров. Пользователи, установившие игру, были незаметно заражены вредоносным ПО.

Особенности эксплуатации уязвимостей

Одним из особенно тревожных случаев стало появление нового варианта Vidar Stealer с пятью обнаружениями на VirusTotal, что может говорить о его запутывании или новой итерации. Примечателен случай с BGInfo.exe, легитимным инструментом от Microsoft Sysinternals, который на первый взгляд выглядел законным, но имел просроченную подпись, указывающую на возможную подделку.

Хакеры применяют ряд методик для сокрытия своих действий, включая:

  • Манипуляции временными метками;
  • Имитирование законных файлов для обхода обнаружений;
  • Изменение основных функций законных программ.

Анализ компрометации и последствия

Анализ зараженного образца BGInfo.exe показал значительное увеличение его размера по сравнению с оригинальным файлом, что объясняется «дополнительным скрытым кодом». Важным признаком заражения стало то, что инструмент перестал выполнять свою основную функцию — обновление обоев рабочего стола.

Vidar Stealer также способен извлекать конфиденциальную информацию из популярных приложений, таких как Steam, Telegram и Discord, а также из облачных сервисов хранения, таких как Azure и FileZilla. Это подчеркивает его опасность и необходимость постоянного мониторинга систем.

Выводы и рекомендации

С увеличением сложностей в киберугрозах, такими как Vidar Stealer, крайне важным становится:

  • Бдительное обнаружение угроз;
  • Непрерывный мониторинг;
  • Аналитический подход к выявлению аномалий.

Хакерские методы, выявленные в этом случае, подчеркивают необходимость инновационных решений в сфере кибербезопасности, которые могут эффективно противостоять угрозам вредоносного ПО.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: