• 1 Vote(s) - 2 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Vidar – Infostealer – 2018
#1
Nombre:
Vidar (Vidar Stealer)
Categoría:
Infostealer (derivado de Arkei)
Fecha de descubrimiento:
Finales de 2018
Comportamiento (lo que hace y archivos que infecta):
  • Roba credenciales de navegadores, cookies, historiales, wallets, datos de mensajería, documentos sensibles, etc.
  • Se ha visto distribuido mediante:
    • Malvertising en Google con links a software pirata.
    • Videos de YouTube que prometen cracks o licencias gratuitas (ej. After Effects, otros programas de pago).
    • Paquetes npm maliciosos y otras cadenas de ataque modernas.
  • Puede desplegar payloads adicionales (clipper, minero, etc.).
Persistencia:
  • Copia el payload en carpetas de usuario y agrega entradas en
    Code:
    Run
    del registro.
  • Puede usar configuraciones cifradas para sus C2, cambiándolos con frecuencia.
Hash real de referencia (SHA-256):
Ejemplo de muestra pública (Vidar):

Code:
3b58086288fb427694947353bf1eec10e368bcf98cc3cb4c221e676d47c1d6ca
Mitigación con GetOverX Shield v3.0.2.0 o superior:
  • Antivirus:
    • Analizar todo contenido descargado desde enlaces de descripción de videos de YouTube que ofrezcan cracks o keygens.
    • Configurar análisis automático de cualquier fichero que se ejecute desde la carpeta de descargas sin firma digital válida.
    • Usar la función de cuarentena para bloquear binarios de origen dudoso que intenten leer perfiles de navegador.
  • Firewall:
    • Monitorizar conexiones POST/GET en HTTP/HTTPS hacia dominios raros justo después de ejecutar instaladores “gratuitos”.
    • En caso de detección, bloquear el tráfico saliente de ese proceso y, si es necesario, aislar el equipo.
  • HIPS/EDR:
    • Reglas para detectar procesos que enumeren directorios de navegador y ficheros de wallets.
    • Configurar acciones automáticas para terminar el proceso y bloquear su hash cuando se detecten estas acciones combinadas con tráfico de exfiltración.
  • Sandbox:
    • Ejecutar cracks en Sandbox, observar si se conecta a C2 o descarga payloads extra.
    • No confiar en instaladores empaquetados en archivos
      Code:
      .zip
      protegidos con contraseña típicos de escenas de piratería.
  • Medidas posteriores al incidente:
    • Cambiar contraseñas y revocar tokens en servicios sensibles.
    • Revisar si el atacante ha usado las credenciales robadas (accesos anómalos a cuentas).
    • Reforzar políticas de uso aceptable y bloquear por política el uso de cracks en entornos corporativos.
  Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)