What is Vidar Malware?

Vidar ist eine Infostealer-Malware, die als Malware-as-a-Service fungiert und erstmals Ende 2018 in freier Wildbahn entdeckt wurde. Die Malware läuft unter Windows und kann eine Vielzahl sensibler Daten von Browsern und digitalen Geldbörsen sammeln. Darüber hinaus wird die Malware als Downloader für Ransomware verwendet. Seit seiner Gründung im Jahr 2018 hat sich Vidar zu einem der erfolgreichsten Infostealer der Branche entwickelt. Laut dem Cybersicherheit-Report 2022 von Check Point war die Malware weltweit die vierthäufigste Infostealer-Malware.

Demo anfordern Holen Sie sich den Sicherheitsbericht

FUNKTIONSWEISE

Die Vidar-Malware wird in der Regel per E-Mail übermittelt, neuerdings auch in vielen Kampagnen als ISO-Datei, einem Disk-Image-Dateiformat, das häufig von Malware-Autoren zum Verpacken ihrer Malware verwendet wird. Im Fall von Vidar wurde die bösartige ISO in gefälschte Installationsprogramme für legitime Software wie Adobe Photoshop und Microsoft Teams eingebettet, über den Fallout-Exploit-Hit übermittelt und als Anhang an Phishing-E-Mails gesendet.

Sobald die Malware einen infizierten Computer erreicht, verwendet sie verschiedene Techniken, um sich vor einer Erkennung zu schützen. Dazu gehören die Verwendung einer großen ausführbaren Datei, die Antivirenscanner ausschalten soll, sowie Dateien, die mit einem abgelaufenen und möglicherweise verletzten digitalen Avast-Zertifikat digital signiert sind.

Vidar ist ein Infostealer und nutzt häufig soziale Medien als Teil seiner Command-and-Control-Infrastruktur (C2). Die IP-Adresse der C2-Infrastruktur wird in ein Benutzerprofil auf Plattformen wie Mastodon oder Twitter eingebettet. Die Malware kann auf dieses Profil zugreifen, die angegebene IP-Adresse kontaktieren und Konfigurationsdateien, Anweisungen und zusätzliche Malware herunterladen.

Die Drohung

Vidar ist in erster Linie ein Infostealer, das heißt, es ist darauf ausgelegt, verschiedene vertrauliche Informationen von einem infizierten Computer zu sammeln und diese Daten an einen Angreifer weiterzuleiten. Einige Beispiele für Informationen, die Vidar von infizierten Computern, Browsern und digitalen Geldbörsen sammelt, sind die folgenden:

  • OS
  • Kontoanmeldeinformationen
  • Kreditkartendaten
  • Browserverlauf

Vidar kann nicht nur sensible Daten sammeln, sondern auch als Downloader für andere Malware verwendet werden. Der C2-Server kann einen Link angeben, über den die Malware eine Datei herunterlädt und sie dann ausführt. Dadurch konnten Vidar-Betreiber den Zugriff auf infizierte Maschinen an andere Cyberkriminelle verkaufen, die Ransomware einsetzen.

So schützen Sie sich vor Vidar-Malware

Vidar ist eine Infostealer-Malware, die auch zur Verbreitung weiterer Formen von Malware verwendet werden kann. Ein Unternehmen kann sich unter anderem wie folgt vor dieser Malware-Bedrohung schützen:

  • Angestellten Training: Vidar wird häufig über Phishing-E-Mails oder gefälschte Downloads legitimer Software verbreitet, die tatsächlich die Malware überträgt. Wenn Sie Ihre Mitarbeiter darin schulen, bösartige Anhänge zu erkennen und richtig darauf zu reagieren und geknackte Kopien legitimer Software zu vermeiden, kann die Gefahr einer Vidar-Infektion verringert werden.
  • E-Mail-Sicherheit: Viele Vidar-Kampagnen liefern die schädliche ISO-Datei als Anhang einer Phishing-E-Mail. E-Mail-Sicherheitslösungen, die E-Mail-Anhänge auf schädliche Inhalte untersuchen, können die Vidar-Malware identifizieren und blockieren, bevor sie den Posteingang eines Benutzers erreicht.
  • Web Security: Vidar-Malware kann als Teil eines bösartigen Downloads verbreitet werden, wobei die Malware als kostenlose Version legitimer Software getarnt wird. Web-Sicherheitslösungen können böswillige Downloads und Besuche gefährlicher Websites erkennen und blockieren, bevor Malware den Computer eines Benutzers erreichen kann.
  • Endpoint Security: Vidar ist Malware , die auch andere Malware herunterladen und ausführen kann. Eine Endgerätesicherheit-Lösung kann dabei helfen, bösartige Downloads zu blockieren und Infektionen auf einem Computer zu beseitigen.
  • Starke Passwörter: Vidar stiehlt Zugangsdaten von verschiedenen Orten, aber einige dieser Daten könnten eher Passwort-Hashes als Klartext-Passwörter sein. Die Verwendung starker, langer und zufälliger Passwörter kann es für einen Angreifer schwieriger machen, diese zu knacken.
  • Mehrstufige Authentifizierung (MFA): Als Infostealer sind Benutzeranmeldeinformationen ein Hauptziel der Vidar-Malware. Der Einsatz von MFA, wo immer möglich, kann es einem Angreifer erschweren, die gestohlenen Anmeldeinformationen zu verwenden.

Wie kann Vidar-Malware entfernt werden?

Vidar wird normalerweise auf einem Computer installiert, nachdem Dateien in seiner schädlichen ISO-Datei ausgeführt wurden, entweder direkt durch einen Benutzer oder durch ein böswilliges Installationsprogramm. Wenn eine Endgerätesicherheit-Lösung auf einem Computer installiert ist, sollte diese in der Lage sein, die Infektion zu identifizieren und zu beheben, indem sie die Malware vom System entfernt.

Vidar-Erkennung und -Schutz mit Check Point

Vidar hat sich zu einer der führenden Malware-Varianten entwickelt, ist aber nur eine von vielen. Um mehr über die führende Malware und andere Cyber-Bedrohungen für Unternehmen zu erfahren, lesen Sie den Cybersicherheit-Bericht 2022 von Check Point.

Für Vidar und andere Malware ist eine Endgerätesicherheitslösung eines der wirksamsten Mittel zur Vorbeugung und Beseitigung von Infektionen. Check Point Harmony Endpoint ist ein auf Prävention ausgerichtetes Endgerätesicherheitstool, das es Unternehmen ermöglicht, Endgerätesicherheit auf Unternehmensniveau in großem Maßstab zu implementieren. Um mehr darüber zu erfahren, wie Harmony Endpoint zum Schutz vor Malware-Infektionen und anderen Bedrohungen der Endgerätesicherheit beitragen kann, melden Sie sich noch heute für eine kostenlose Demo an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK