Vidar è un malware infostealer che opera come malware-as-a-service, scoperto per la prima volta in natura alla fine del 2018. Il malware viene eseguito su Windows e può raccogliere un'ampia gamma di dati sensibili dai browser e dai portafogli digitali. Inoltre, il malware viene utilizzato come downloader per il ransomware. Dalla sua nascita nel 2018, Vidar è cresciuto fino a diventare uno degli infostealer di maggior successo nel settore. Secondo il rapporto 2022 Cyber Security di Check Point, il malware è stato il quarto malware infostealer più comune a livello mondiale.
Il malware Vidar viene tipicamente consegnato via e-mail, recentemente, in molte campagne come file ISO, che è un formato di file immagine del disco comunemente utilizzato dagli autori di malware per confezionare il loro malware. Nel caso di Vidar, l'ISO dannosa è stata incorporata in falsi programmi di installazione per software legittimi come Adobe Photoshop e Microsoft Teams, consegnata tramite l'exploit Fallout e inviata come allegato a e-mail di phishing.
Una volta che il malware raggiunge una macchina infetta, utilizza alcune tecniche diverse per proteggersi dal rilevamento. Tra questi, l'uso di un file eseguibile di grandi dimensioni - progettato per sconfiggere gli scanner antivirus - e i file firmati digitalmente con un certificato digitale Avast scaduto e potenzialmente violato.
Vidar è un infiltrato e utilizza spesso i social media come parte della sua infrastruttura di comando e controllo (C2). L'indirizzo IP dell'infrastruttura C2 sarà incorporato in un profilo utente su piattaforme come Mastodon o Twitter. Il malware può accedere a questo profilo, contattare l'indirizzo IP indicato e scaricare file di configurazione, istruzioni e ulteriore malware.
Vidar è principalmente un infostealer, il che significa che è progettato per raccogliere una serie di informazioni sensibili da un computer infetto ed esfiltrare questi dati a un aggressore. Alcuni esempi delle informazioni che Vidar raccoglie dai computer, dai browser e dai portafogli digitali infetti sono i seguenti:
Oltre a raccogliere dati sensibili, Vidar può anche essere utilizzato come downloader per altri malware. Il server C2 può specificare un link su cui il malware scaricherà un file e poi lo eseguirà. Questo ha permesso agli operatori di Vidar di vendere l'accesso alle macchine infette ad altri criminali informatici, che distribuiscono il ransomware.
Vidar è un malware infostealer che può anche essere utilizzato per fornire ulteriori forme di malware. Alcuni dei modi in cui un'organizzazione può proteggersi da questa minaccia malware sono i seguenti:
Vidar viene tipicamente installato su un computer dopo che i file del suo file ISO dannoso vengono eseguiti, direttamente da un utente o da un programma di installazione dannoso. Se una soluzione Endpoint Security è installata su un computer, dovrebbe essere in grado di identificare e rimediare all'infezione, rimuovendo il malware dal sistema.
Vidar è diventato una delle principali varianti di malware, ma è una tra le tante. Per conoscere i principali malware e altre minacce informatiche che le aziende devono affrontare, consulti il rapporto 2022 Cyber Security di Check Point.
Per Vidar e altri malware, uno dei mezzi più efficaci per prevenire e risolvere le infezioni è una soluzione Endpoint Security. Check Point Harmony Endpoint è uno strumento Endpoint Security incentrato sulla prevenzione che consente alle aziende di implementare Endpoint Security di livello aziendale su scala. Per saperne di più su come Harmony Endpoint può aiutare a proteggere dalle infezioni da malware e da altre minacce di Endpoint Security, si iscriva oggi stesso per una demo gratuita.