Vidar Stealer emplea una nueva técnica de engaño para robar cookies y credenciales almacenadas en navegadores.

Vidar Stealer emplea una nueva técnica de engaño para robar cookies y credenciales almacenadas en navegadores.

Vidar Stealer: Evolución y Nueva Técnica de Engaño en el Robo de Información

Vidar Stealer, un malware diseñado para el robo de información identificado por primera vez en 2018, ha evolucionado significativamente, incorporando una nueva técnica de engaño sofisticada que dificulta su detección y mitigación. Este malware, conocido por su capacidad para extraer credenciales, datos financieros y otra información sensible, sigue siendo una amenaza activa en el panorama de la ciberseguridad.

Origen y Funcionalidad de Vidar Stealer

Vidar Stealer surgió como un fork del famoso malware Arkei, heredando muchas de sus capacidades maliciosas. Opera como un “stealer” especializado en:

  • Robo de credenciales almacenadas en navegadores (Chrome, Firefox, Edge).
  • Extracción de datos de wallets de criptomonedas.
  • Captura de archivos sensibles (documentos, imágenes, bases de datos).
  • Recolección de información del sistema (hardware, software, direcciones IP).

Su arquitectura modular le permite adaptarse a diferentes entornos, utilizando técnicas de ofuscación para evadir soluciones de seguridad tradicionales.

Nueva Técnica de Engaño: Evasión Avanzada

Recientemente, los investigadores han observado una evolución crítica en Vidar Stealer: la implementación de una técnica de engaño que simula tráfico legítimo. Esta táctica incluye:

  • Uso de protocolos HTTPS para comunicaciones C2 (Command and Control), mezclándose con tráfico normal.
  • Inyección de código en procesos legítimos del sistema (como explorer.exe) para evitar detección basada en firmas.
  • Empleo de dominios comprometidos o servicios en la nube públicos (Google Drive, Dropbox) para alojar payloads.

Además, el malware ahora utiliza técnicas de “living-off-the-land” (LOTL), aprovechando herramientas nativas del sistema operativo (PowerShell, WMI) para ejecutar comandos maliciosos sin dejar rastros evidentes.

Implicaciones para la Seguridad

Esta evolución plantea desafíos significativos:

  • Detección más compleja: El tráfico cifrado y el uso de servicios legítimos dificultan el análisis basado en red.
  • Mayor persistencia: Al inyectarse en procesos válidos, el malware puede permanecer activo incluso después de reinicios del sistema.
  • Distribución ampliada: Se ha observado su propagación mediante campañas de phishing, exploits kits y descargas drive-by.

Recomendaciones de Mitigación

Para contrarrestar esta amenaza, se recomienda:

  • Implementar soluciones EDR (Endpoint Detection and Response) con capacidades de análisis de comportamiento.
  • Monitorear actividades sospechosas en procesos legítimos (ej. uso anómalo de PowerShell).
  • Actualizar sistemas y aplicaciones para reducir vectores de explotación.
  • Capacitar usuarios en identificación de correos/phishing, principal vector de infección.

La evolución de Vidar Stealer subraya la necesidad de adoptar enfoques de seguridad proactivos, combinando tecnologías avanzadas con concienciación del usuario. Su continua adaptación demuestra que las amenazas de robo de información seguirán siendo un desafío crítico en el futuro próximo.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta