Vidar es un malware de robo de información que funciona como malware como servicio y que se descubrió por primera vez a finales de 2018. El malware se ejecuta en Windows y puede recopilar una amplia gama de datos confidenciales de navegadores y billeteras digitales. Además, el malware se utiliza como descargador de ransomware. Desde su aparición en 2018, Vidar ha crecido hasta convertirse en uno de los infostealers más exitosos del negocio. Según el informe de ciberseguridad de 2022 de Check Point, el malware era el cuarto malware de robo de información más común en todo el mundo.
El malware Vidar normalmente se envía por correo electrónico; recientemente, en muchas campañas, como un archivo ISO, que es un formato de archivo de imagen de disco comúnmente utilizado por los autores de malware para empaquetar su malware. En el caso de Vidar, el ISO malicioso se incrustó en instaladores falsos de software legítimo como Adobe Photoshop y Microsoft Teams, se entregó a través del exploit Fallout y se envió como archivo adjunto a correos electrónicos de phishing.
Una vez que el malware llega a una máquina infectada, utiliza algunas técnicas diferentes para protegerse contra la detección. Entre ellos se encuentran el uso de un archivo ejecutable grande, diseñado para derrotar a los escáneres antivirus, y archivos firmados digitalmente con un certificado digital de Avast caducado y potencialmente violado.
Vidar es un infostealer y utiliza frecuentemente las redes sociales como parte de su infraestructura de comando y control (C2). La dirección IP de la infraestructura C2 se integrará en un perfil de usuario en plataformas como Mastodon o Twitter. El malware puede acceder a este perfil, contactar con la dirección IP indicada y descargar archivos de configuración, instrucciones y malware adicional.
Vidar es principalmente un robador de información, lo que significa que está diseñado para recopilar una variedad de información confidencial de una computadora infectada y exfiltrar estos datos a un atacante. Algunos ejemplos de la información que Vidar recopila de computadoras infectadas, navegadores y billeteras digitales incluyen los siguientes:
Además de recopilar datos confidenciales, Vidar también se puede utilizar como descargador de otro malware. El servidor C2 puede especificar un enlace donde el malware descargará un archivo y luego lo ejecutará. Esto ha permitido a los operadores de Vidar vender el acceso a máquinas infectadas a otros ciberdelincuentes, que implementan ransomware.
Vidar es un malware de robo de información que también se puede utilizar para distribuir formas adicionales de malware. Algunas de las formas en que una organización puede protegerse contra esta amenaza de malware incluyen las siguientes:
Vidar generalmente se instala en un equipo después de que se ejecutan archivos en su archivo ISO malicioso, ya sea directamente por un usuario o por un instalador malicioso. Si se instala una solución de seguridad de terminales en una computadora, debería poder identificar y remediar la infección eliminando el malware del sistema.
Vidar se ha convertido en una de las principales variantes de malware, pero es una entre muchas. Para conocer los principales malware y otras ciberamenazas a las que se enfrentan las empresas, consulte el informe de ciberseguridad 2022 de Check Point.
Para Vidar y otros malware, uno de los medios más eficaces para prevenir y remediar infecciones es una solución de seguridad de terminales. Check Point Harmony Endpoint es una herramienta de seguridad de terminales centrada en la prevención que permite a las empresas implementar seguridad de terminales de nivel empresarial a escala. Para obtener más información sobre cómo Harmony Endpoint puede ayudar a proteger contra infecciones de malware y otras amenazas a la seguridad de los terminales, regístrese hoy para una demostración gratuita.