Vidar é um malware infostealer que opera como malware como serviço e foi descoberto pela primeira vez no final de 2018. O malware é executado no Windows e pode coletar uma ampla gama de dados confidenciais de navegadores e carteiras digitais. Além disso, o malware é usado como downloader de ransomware. Desde o seu surgimento em 2018, Vidar tornou-se um dos infostealers de maior sucesso no ramo. De acordo com o relatório Cibersegurança de 2022 da Check Point, o malware foi o quarto malware infostealer mais comum em todo o mundo.
O malware Vidar é normalmente entregue por e-mail, recentemente, em muitas campanhas como um arquivo ISO, que é um formato de arquivo de imagem de disco comumente usado por autores de malware para empacotar seu malware. No caso de Vidar, o ISO malicioso foi incorporado em instaladores falsos de software legítimo, como Adobe Photoshop e Microsoft Teams, entregue por meio do exploit Fallout e enviado como anexo de e-mails de phishing.
Quando o malware atinge uma máquina infectada, ele usa algumas técnicas diferentes para se proteger contra detecção. Entre eles estão o uso de um grande arquivo executável – projetado para derrotar scanners antivírus – e arquivos assinados digitalmente com um certificado digital Avast expirado e potencialmente violado.
Vidar é um infostealer e frequentemente usa mídias sociais como parte de sua infraestrutura de comando e controle (C2). O endereço IP da infraestrutura C2 será incorporado a um perfil de usuário em plataformas como Mastodon ou Twitter. O malware pode acessar esse perfil, entrar em contato com o endereço IP indicado e baixar arquivos de configuração, instruções e malware adicional.
Vidar é principalmente um infostealer, o que significa que foi projetado para coletar uma variedade de informações confidenciais de um computador infectado e exfiltrar esses dados para um invasor. Alguns exemplos de informações que a Vidar coleta de computadores, navegadores e carteiras digitais infectados incluem o seguinte:
Além de coletar dados confidenciais, o Vidar também pode ser usado como downloader de outros malware. O servidor C2 pode especificar um link para o qual o malware baixará um arquivo e o executará. Isto permitiu que os operadores do Vidar vendessem o acesso a máquinas infectadas a outros cibercriminosos, que implantam ransomware.
Vidar é um malware infostealer que também pode ser usado para fornecer formas adicionais de malware. Algumas das maneiras pelas quais uma organização pode se proteger contra essa ameaça de malware incluem o seguinte:
O Vidar normalmente é instalado em um computador depois que os arquivos em seu arquivo ISO malicioso são executados, diretamente por um usuário ou por um instalador malicioso. Se uma solução Segurança da endpoint estiver instalada em um computador, ela deverá ser capaz de identificar e remediar a infecção removendo o malware do sistema.
O Vidar se tornou uma das principais variantes de malware, mas é uma entre muitas. Para saber mais sobre os principais malware e outras ameaças cibernéticas que as empresas enfrentam, consulte o relatório Cibersegurança 2022 da Check Point.
Para o Vidar e outros malware, um dos meios mais eficazes de prevenir e remediar infecções é uma solução de Segurança de endpoint. Check Point Harmony Endpoint é uma ferramenta de Segurança de endpoint focada na prevenção que permite às empresas implementar Segurança de endpoint de nível empresarial em escala. Para saber mais sobre como o Harmony Endpoint pode ajudar a proteger contra infecções por malware e outras ameaças à Segurança de endpoint, inscreva-se hoje mesmo para uma demo gratuita.