Vidar窃密木马通过直接内存注入技术绕过浏览器安全防护,以窃取登录凭据

阅读量18486

发布时间 : 2025-10-24 17:48:58

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/vidar-stealer-bypassing-browser-security/

译文仅供参考,具体内容表达以及含义原文为准。

一款名为Vidar Stealer的复杂信息窃取恶意软件已完成架构彻底改造,推出2.0版本,新增高级功能使其能够通过直接内存注入技术绕过Chrome最新安全防护

该新版本由开发者“Loadbaks”于2025年10月6日在暗网论坛发布,从C++完全重写为纯C语言,采用多线程架构,显著提升数据外渗速度和规避能力。

Vidar 2.0的出现恰逢Lumma Stealer活动显著减少,使其有望成为信息窃取恶意软件生态中的潜在继任者

这款恶意软件终身访问权限定价300美元,为网络犯罪分子提供了一种经济高效且功能强大的工具集,能够系统性地窃取浏览器、加密货币钱包、云服务、游戏平台以及Discord和Telegram等通信应用中的凭证。

恶意软件增强的反分析措施和复杂的凭证提取方法,标志着信息窃取威胁领域的一次令人担忧的演进。

Vidar最早于2018年出现在俄语暗网论坛,最初利用Arkei Stealer源代码。

多年来,它通过持续更新支持新浏览器、钱包和双因素认证应用,在Raccoon和RedLine等竞争对手中脱颖而出。

四大架构变革:从C重写到多线程动态扩展

趋势科技(Trend Micro)分析师发现,最新版本引入了四项重大架构变革:

  1. 完全C语言重写,提升稳定性和速度;
  2. 多线程系统,根据受害者计算机规格动态扩展;
  3. 高级浏览器凭证提取能力
  4. 自动多态构建器,为每个构建生成唯一二进制签名。

多线程架构是Vidar 2.0最显著的增强之一,允许恶意软件通过多个并行线程执行数据收集任务

该系统通过在高性能设备上创建更多工作线程、在低配置设备上减少线程数量,自动调整性能,确保在不压垮目标系统的前提下实现最优操作。

并行处理大幅缩短了恶意软件在受感染系统上的活动时间,使安全软件的检测和干预难度显著增加

内存注入绕过Chrome AppBound加密

Vidar 2.0最引人注目的技术突破在于其通过复杂内存注入技术绕过Chrome AppBound加密保护的能力。

开发者称,该恶意软件“实现了未公开的独特appBound方法”,专门针对Chrome旨在防止未授权凭证提取的增强安全措施——这些措施通过将加密密钥绑定到特定应用实现防护。

这对Chrome最新的用户凭证防盗增强功能构成了直接挑战

恶意软件采用分层策略提取浏览器凭证:

  1. 传统方法:系统枚举浏览器配置文件,使用标准DPAPI解密从Local State文件提取加密密钥。
  2. 高级内存注入:当传统技术无法突破Chrome AppBound加密时,Vidar 2.0会启动启用调试模式的目标浏览器,并通过shellcode或反射式DLL注入将恶意代码直接注入运行中的浏览器进程

注入的载荷完全在浏览器内存中运行,直接从活动进程地址空间提取加密密钥,而非尝试从存储中解密。

这种基于内存的方法有效绕过Chrome AppBound加密,因为它窃取的是已解密且正被合法浏览器进程使用的密钥

被盗加密密钥随后通过命名管道(named pipes) 传输回恶意软件主进程——这种技术可避免创建可能被取证分析或安全软件检测到的磁盘痕迹。

这种针对传统浏览器存储方法和Chrome最新防护的双重提取策略,覆盖了Chrome、Firefox、Edge及其他Chromium系浏览器,展示了该恶意软件全面的凭证窃取能力

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66