一款名为 Vidar Stealer 的复杂信息窃取恶意软件已完成彻底架构重构,推出 2.0 版本。该版本新增高级功能,能够通过直接内存注入技术绕过 Chrome 最新的安全防护机制。
Vidar 2.0 的出现恰逢另一知名恶意软件 Lumma Stealer 活动显著减少,使其有望成为信息窃取恶意软件生态中的潜在继任者。
恶意软件增强的反分析措施和复杂的凭证提取方法,标志着信息窃取威胁领域的一次令人担忧的演进。
Vidar 最早于 2018 年 出现在俄语暗网论坛,最初基于 Arkei Stealer 源代码开发。多年来,它通过持续更新支持新浏览器、钱包和双因素认证应用,在 Raccoon 和 RedLine 等竞争对手中脱颖而出。
根据趋势科技(Trend Micro)分析师的研究,Vidar 2.0 引入了四项重大架构变革:
| 序号 | 变革内容 | 说明 | 
|---|---|---|
| 1 | 完全 C 语言重写 | 提升稳定性和执行速度 | 
| 2 | 多线程系统 | 根据受害者计算机规格动态扩展 | 
| 3 | 高级浏览器凭证提取能力 | 增强对各类浏览器的攻击覆盖 | 
| 4 | 自动多态构建器 | 为每个构建生成唯一二进制签名 | 
Vidar 2.0 最显著的增强之一是其多线程架构,允许恶意软件通过多个并行线程执行数据收集任务。该系统能够:
并行处理大幅缩短了恶意软件在受感染系统上的活动时间,使安全软件的检测和干预难度显著增加。
Vidar 2.0 最引人注目的技术突破在于其通过复杂内存注入技术绕过 Chrome AppBound 加密保护的能力。
开发者称,该恶意软件“实现了未公开的独特 appBound 方法”,专门针对 Chrome 旨在防止未授权凭证提取的增强安全措施——这些措施通过将加密密钥绑定到特定应用实现防护。
这对 Chrome 最新的用户凭证防盗增强功能构成了直接挑战。
恶意软件采用分层策略提取浏览器凭证:
这种基于内存的方法有效绕过 Chrome AppBound 加密,因为它窃取的是已解密且正被合法浏览器进程使用的密钥。
被盗加密密钥随后通过命名管道(named pipes) 传输回恶意软件主进程——这种技术可避免创建可能被取证分析或安全软件检测到的磁盘痕迹。
这种针对传统浏览器存储方法和 Chrome 最新防护的双重提取策略,覆盖了:
展示了该恶意软件全面的凭证窃取能力,对用户隐私和数字安全构成严重威胁。