Vidar Infostealer in Aktion
Vom API-Hooking zur verdeckten Datenexfiltration
Die Aryaka Threat Research Labs haben eine neue Variante von Vidar analysiert, einem langjährigen Infostealer, der als Malware-as-a-Service (MaaS) verkauft wird. Seit 2018 hat sich Vidar mit verschlüsselten C2-Kanälen, LOLBin-Missbrauch und verdeckter Exfiltration weiterentwickelt, um gegen moderne Verteidigungsmaßnahmen wirksam zu bleiben.
Er zielt auf Windows-Systeme ab und stiehlt eine Vielzahl von Daten, darunter Browser-Anmeldeinformationen, Kryptowährungs-Wallets, 2FA-Daten, Messaging-Tokens und persönliche Dokumente, bevor er sie in die Infrastruktur der Angreifer einschleust, um sie weiterzuverkaufen oder auszunutzen.
Die wichtigsten Erkenntnisse sind:
- Verbesserte Tarnung durch verschlüsselte Command-and-Control (C2) Kanäle
- Missbrauch von Living-off-the-Land Binaries (LOLBins) für Persistenz und Umgehung
- Windows-Umgebungen mit umfangreichen Möglichkeiten zum Datendiebstahl ins Visier nehmen
- Sammelt Anmeldeinformationen, Cookies, Kreditkarten, Geldbörsen, 2FA-Daten, Token, Dokumente und Bildschirmfotos
- Daten werden verpackt und für den Weiterverkauf oder die Weiterverwertung auf Untergrundmärkten exfiltriert