Specialiștii în securitate avertizează că infecțiile cu Vidar Stealer probabil vor crește după ce dezvoltatorul malware-ului a lansat o nouă versiune majoră cu capacități îmbunătățite.
Potrivit unei declarații a dezvoltatorului făcută luna aceasta, Vidar 2.0 a fost rescris în limbajul de programare C, suportă furt multi-threaded de date, trece peste criptarea aplicației Chrome și dispune de mecanisme de evitare mai avansate.
Malware-ul Infostealer se specializează în furtul de date din browsere și alte aplicații, inclusiv parole, informații despre carduri de credit și portofele de criptomonede.
Lansarea lui Vidar 2.0 vine într-un moment în care Lumma Stealer, un alt jucător important în domeniu, a înregistrat o scădere rapidă a activității, în urma unei campanii de doxing împotriva operatorilor săi cheie.
Vidar 2.0 vizează o gamă largă de date, inclusiv cookie-uri de browser și autofill, extensii de portofele de criptomonede și aplicații desktop, acreditări pentru cloud, conturi Steam, date Telegram și Discord.
Potrivit unui raport al cercetătorilor Trend Micro, activitatea lui Vidar a crescut semnificativ de la lansarea celei de-a doua versiuni majore, care vine cu următoarele puncte importante:
„Malware-ul folosește și o tehnică avansată care lansează browserele cu depanare activată și injectează coduri malitioase direct în procesele browserelor aflate în execuție folosind fie shellcode, fie injecție DLL reflexivă”, explică Trend Micro.
„Payload-ul injectat extrage cheile de criptare direct din memoria browser-ului, apoi comunică cheile furate înapoi la procesul principal al malware-ului prin conducte denumite pentru a evita artefactele de disc.”
„Acest abordaj poate ocoli protecțiile de criptare AppBound ale Chrome-ului furând cheile din memoria activă în loc să încerce să le decripteze din stocare.”
Criptarea AppBound a Chrome-ului, introdusă în iulie 2024, a fost ocolită de mai multe familii de malware Infostealer de-a lungul timpului.
Odată ce Vidar 2.0 colectează toate datele la care poate accesa pe mașina infectată, capturează capturi de ecran, împachetează totul și trimite către puncte de livrare care includ roboți Telegram și URL-uri stocate pe profiluri Steam.
Cercetătorii Trend Micro se așteaptă ca Vidar 2.0 să devină mai răspândit în campanii pe parcursul trimestrului IV 2025, deoarece „capacitățile tehnice ale malware-ului, istoricul dezvoltatorului începând cu 2018 și prețurile competitive îl plasează ca un succesor probabil al poziției de lider a pieței ocupată de Lumma Stealer.”
46% dintre medii au avut parole sparte, aproape dublându-se față de 25% anul trecut.
Obține acum Raportul Picus Blue 2025 pentru o privire cuprinzătoare asupra altor descoperiri privind prevenirea, detectarea și tendințele de exfiltrare a datelor.
Reparații false pentru Mac păcălesc utilizatorii să instaleze noul infostealer Shamos
Anunțuri Google pentru site-uri false Homebrew, LogMeIn împing infostealer-uri
Hackerii împing malware-ul prin anunțuri de căutare Google pentru VLC, 7-Zip, CCleaner
IDE-urile Cursor, Windsurf pline de 94+ vulnerabilități n-day Chromium
Hackerii ruși evoluează malware-ul impins în captchas „Nu sunt robot”

Leave a Reply