Vidarは、2018年後半に初めて発見されたマルウェア・アズ・ア・サービス(Malware-as-a-Service)として動作するインフォスティーラーマルウェアです。 このマルウェアはWindows上で実行され、ブラウザやデジタルウォレットからさまざまな機密データを収集できます。 さらに、このマルウェアはランサムウェアのダウンローダーとしても使用されます。 2018年の登場以来、Vidarはビジネスで最も成功したインフォスティーラーの1つに成長しました。 チェック・ポイントの2022年サイバーセキュリティレポートによると、このマルウェアは世界で4番目に多いインフォスティーラーマルウェアでした。
Vidarマルウェアは通常、電子メールで配信されますが、最近では、マルウェア作成者がマルウェアをパッケージ化するために一般的に使用するディスクイメージファイル形式であるISOファイルとして、多くのキャンペーンで配信されています。 Vidarのケースでは、悪意のあるISOがAdobe PhotoshopやMicrosoft Teamsなどの正規のソフトウェアの偽のインストーラーに埋め込まれ、Falloutエクスプロイトヒットを介して配信され、 フィッシングメールの添付ファイルとして送信されています。
マルウェアが感染したマシンに到達すると、いくつかの異なる手法を使用して検出から保護します。その中には、ウイルス対策スキャナーを打ち負かすために設計された大きな実行可能ファイルや、期限切れで侵害された可能性のあるアバストデジタル証明書でデジタル署名されたファイルの使用が含まれます。
Vidarはインフォスティーラーであり、コマンド&コントロール(C2)インフラストラクチャの一部としてソーシャルメディアを頻繁に使用しています。 C2インフラストラクチャのIPアドレスは、MastodonやTwitterなどのプラットフォームのユーザープロファイルに埋め込まれます。 マルウェアは、このプロファイルにアクセスし、指定されたIPアドレスに接続し、構成ファイル、手順、および追加のマルウェアをダウンロードできます。
Vidarは主にインフォスティーラーであり、感染したコンピューターからさまざまな機密情報を収集し、このデータを攻撃者に盗み出すように設計されています。 Vidarが感染したコンピューター、ブラウザ、デジタルウォレットから収集する情報の例としては、次のようなものがあります。
Vidarは、機密データを収集するだけでなく、他のマルウェアのダウンローダーとしても使用できます。 C2サーバーは、マルウェアがファイルをダウンロードして実行するリンクを指定できます。 これにより、Vidarのオペレーターは、感染したマシンへのアクセスを他のサイバー犯罪者に販売し、 ランサムウェアを展開することができます。
Vidarは、追加の形式のマルウェアを配信するためにも使用できるインフォスティーラーマルウェアです。 組織がこのマルウェアの脅威から保護する方法には、次のようなものがあります。
Vidar は通常、悪意のある ISO ファイル内のファイルがユーザーによって直接、または悪意のあるインストーラーによって実行された後、コンピューターにインストールされます。 エンドポイント セキュリティ ソリューションがコンピューターにインストールされている場合は、システムからマルウェアを削除することで、感染を特定して修復できる必要があります。
Vidar は主要なマルウェアの亜種の 1 つになりましたが、これは多くのマルウェアの 1 つです。 企業が直面する主要なマルウェアやその他のサイバー脅威については、 チェック・ポイントの2022年サイバーセキュリティレポートをご覧ください。
Vidar やその他のマルウェアの場合、感染を防止および修復する最も効果的な手段の 1 つは、エンドポイント セキュリティ ソリューションです。 チェック・ポイント Harmony Endpoint は、企業がエンタープライズグレードのエンドポイントセキュリティを大規模に実装できるようにする、予防に重点を置いたエンドポイントセキュリティツールです。 Harmony Endpointがマルウェア感染やその他のエンドポイントセキュリティの脅威からの保護にどのように役立つかについての詳細は、 今すぐ無料デモにサインアップしてください。