Vidar използва нови тактики за избягване на откриването

Хакерите, които стоят зад зловредния софтуер Vidar, са направили промени в своята вътрешна инфраструктура, което показва, че се опитват да преработят и прикрият своите онлайн следи в отговор на публичните разкрития за начина им на действие.

„Участниците във Vidar продължават да променят своята IP инфраструктура, като предпочитат доставчици от Молдова и Русия“, казва компанията за киберсигурност Team Cymru в нов анализ, споделен с The Hacker News.

Vidar е комерсиален крадец на информация, за който се знае, че е активен от края на 2018 г. Той също така е разклонение на друг зловреден софтуер за кражба на информация, наречен Arkei, и се предлага за продажба между 130 и 750 USD в зависимост от абонаментното ниво.

Обикновено доставян чрез фишинг кампании и сайтове, рекламиращи кракнат софтуер, зловредният софтуер идва с широк набор от възможности за събиране на чувствителна информация от заразените хостове. Наблюдавано е също така, че Vidar се разпространява чрез измамни реклами в Google и зареждащ зловреден софтуер, наречен Bumblebee.

В доклад, публикуван по-рано през януари, Team Cymru отбелязва, че „операторите на Vidar са разделили инфраструктурата си на две части; едната е предназначена за редовните клиенти, а другата – за управленския екип, както и за потенциално първокласни/важни потребители“.

Ключов домейн, използван от участниците във Vidar, е my-odin[.]com, който служи като дестинация за управление на панела, удостоверяване на партньорите и споделяне на файлове на едно гише.

Докато преди беше възможно да се изтеглят файлове от сайта без удостоверяване, сега извършването на същото действие пренасочва потребителя към страница за вход. Друга промяна е свързана с актуализации на IP адреса, на който се намира самият домейн.

Това включва преместване от 186.2.166[.]15 на 5.252.179[.]201 на 5.252.176[.]49 до края на март 2023 г., като престъпниците получават достъп до последния с помощта на VPN сървъри приблизително по същото време.

„Чрез използването на VPN инфраструктура, която поне отчасти е била използвана и от множество други доброкачествени потребители, е очевидно, че участниците във Vidar може да предприемат стъпки за анонимизиране на своите управленски дейности, като се скриват в общия интернет шум“, отбелязват от Team Cymru.

Компанията за киберсигурност заяви, че е открила и изходящи връзки от 5.252.176[.]49 към легитимен уебсайт, наречен blonk[.]co, както и към хост, разположен в Русия (185.173.93[.]98:443).

Установено е, че инфраструктурата на Vidar получава още един фейслифт, който влиза в сила от 3 май 2023 г., с въвеждането на нов IP адрес 185.229.64[.]137, на който се хоства домейнът my-odin[.]com, заедно с използването на TOR ретранслатори от операторите за достъп до техните акаунти и хранилища за зловреден софтуер.

Откритията „дават допълнителна представа за „задкулисната“ работа на Vidar, демонстрирайки еволюцията на неговата инфраструктура за управление, както и доказателства за стъпките, предприети от заплахата за потенциално прикриване на следите“, заявиха от компанията.

Източник: The Hacker News

Подобни публикации

4 октомври 2023

Киберсигурността: ключов фактор за настоящето и...

Месецът за повишаване на осведомеността за киберсигурността се отбе...
4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
3 октомври 2023

ФБР предупреждава за ръст на измамите с "фантом...

ФБР публикува съобщение за обществена услуга, в което предупреждава...
3 октомври 2023

Новият ASMCrypt Malware Loader лети под радара

Киберпрестъпници продават нов софтуер за криптиране и зареждане, на...
Бъдете социални
Още по темата
04/10/2023

Милиони мейл сървъри на Exi...

Критична уязвимост от типа „нулев ден“...
02/10/2023

Arm предупреждава за недост...

В днешна консултация по сигурността Arm...
01/10/2023

Нова атака на Marvin съживя...

Недостатък, свързан с подложката PKCS #1...
Последно добавени
04/10/2023

Киберсигурността: ключов фа...

Месецът за повишаване на осведомеността за...
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!