Vidar използва нови тактики за избягване на откриването

Хакерите, които стоят зад зловредния софтуер Vidar, са направили промени в своята вътрешна инфраструктура, което показва, че се опитват да преработят и прикрият своите онлайн следи в отговор на публичните разкрития за начина им на действие.

„Участниците във Vidar продължават да променят своята IP инфраструктура, като предпочитат доставчици от Молдова и Русия“, казва компанията за киберсигурност Team Cymru в нов анализ, споделен с The Hacker News.

Vidar е комерсиален крадец на информация, за който се знае, че е активен от края на 2018 г. Той също така е разклонение на друг зловреден софтуер за кражба на информация, наречен Arkei, и се предлага за продажба между 130 и 750 USD в зависимост от абонаментното ниво.

Обикновено доставян чрез фишинг кампании и сайтове, рекламиращи кракнат софтуер, зловредният софтуер идва с широк набор от възможности за събиране на чувствителна информация от заразените хостове. Наблюдавано е също така, че Vidar се разпространява чрез измамни реклами в Google и зареждащ зловреден софтуер, наречен Bumblebee.

В доклад, публикуван по-рано през януари, Team Cymru отбелязва, че „операторите на Vidar са разделили инфраструктурата си на две части; едната е предназначена за редовните клиенти, а другата – за управленския екип, както и за потенциално първокласни/важни потребители“.

Ключов домейн, използван от участниците във Vidar, е my-odin[.]com, който служи като дестинация за управление на панела, удостоверяване на партньорите и споделяне на файлове на едно гише.

Докато преди беше възможно да се изтеглят файлове от сайта без удостоверяване, сега извършването на същото действие пренасочва потребителя към страница за вход. Друга промяна е свързана с актуализации на IP адреса, на който се намира самият домейн.

Това включва преместване от 186.2.166[.]15 на 5.252.179[.]201 на 5.252.176[.]49 до края на март 2023 г., като престъпниците получават достъп до последния с помощта на VPN сървъри приблизително по същото време.

„Чрез използването на VPN инфраструктура, която поне отчасти е била използвана и от множество други доброкачествени потребители, е очевидно, че участниците във Vidar може да предприемат стъпки за анонимизиране на своите управленски дейности, като се скриват в общия интернет шум“, отбелязват от Team Cymru.

Компанията за киберсигурност заяви, че е открила и изходящи връзки от 5.252.176[.]49 към легитимен уебсайт, наречен blonk[.]co, както и към хост, разположен в Русия (185.173.93[.]98:443).

Установено е, че инфраструктурата на Vidar получава още един фейслифт, който влиза в сила от 3 май 2023 г., с въвеждането на нов IP адрес 185.229.64[.]137, на който се хоства домейнът my-odin[.]com, заедно с използването на TOR ретранслатори от операторите за достъп до техните акаунти и хранилища за зловреден софтуер.

Откритията „дават допълнителна представа за „задкулисната“ работа на Vidar, демонстрирайки еволюцията на неговата инфраструктура за управление, както и доказателства за стъпките, предприети от заплахата за потенциално прикриване на следите“, заявиха от компанията.

The Hacker News

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.