• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersecurity: la carenza di esperti ostacola la riduzione dei rischi nella supply chain
    • Il ransomware nel 2026: oltre la crittografia, verso le campagne di pressione
    • Vidar Stealer 2.0: in corso nuove campagne
    • Oracle rilascia Java 26 
    • Akamai tra gli autori del Rapporto Clusit 2026
    • IT SOLUTION certificata ISO/IEC 27001, 27017 e 27018: sicurezza e trasparenza per i tuoi dati
    • Vertiv collabora con l’Università di Scienze Applicate della città di Zagabria per avviare un nuovo programma professionale sul design dei data center
    • AI: 5 mosse per passare dall’ideazione all’implementazione
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Vidar Stealer 2.0: in corso nuove campagne

    Vidar Stealer 2.0: in corso nuove campagne

    By Redazione LineaEDP18/03/20264 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Acronis TRU identifica nuove campagne Vidar Stealer 2.0, infostealer distribuito tramite falsi cheat di gioco

    Acronis-Vidar Stealer 2.0

    Acronis, specialista globale nella protezione informatica ha identificato centinaia di repository GitHub che diffondono malware online sotto la copertura di “cheat gratuiti” e sebbene l’abuso di GitHub come piattaforma per infostealer non sia nuovo, rimane comunque particolarmente efficace. In particolare, Acronis TRU ha rilevato diverse campagne di Vidar 2.0, una nuova versione della nota famiglia di malware infostealer Vidar. Le recenti operazioni della polizia postale contro Lumma e Rhadamanthys hanno compromesso gran parte della loro infrastruttura. Nel frattempo, però, Vidar 2.0 — completamente riscritto in C da C++, con maggiore velocità e stabilità, morphing automatico, nuove capacità di browser hijacking, esecuzione multithread e anti-analisi più robusta — ha guadagnato terreno. Questo infostealer evita server C2 codificati usando bot Telegram e profili Steam e prende di mira estensioni del browser, wallet crypto, credenziali FTP/SSH, file locali, app social e screenshot. Il costo inferiore rispetto a Lumma, una reputazione consolidata e le funzionalità ampliate lo rendono allettante.

    Falsi repository GitHub distribuiscono Vidar 2.0

    In questa campagna, la vittima viene indotta a scaricare software denominati “TempSpoofer.exe”, “Monotone.exe” o “CFXBypass.exe”. L’applicazione falsa scaricata dai repository GitHub rappresenta il payload di primo stadio. L’analisi ha rivelato che questi eseguibili sono script PowerShell compilati in binari .NET tramite il modulo open-source PS2EXE. I payload PowerShell compilati possono bypassare i rilevamenti di base basati su script e semplificano l’esecuzione per utenti non tecnici, grazie alla normale interazione con un file eseguibile. Il loader PowerShell esegue diverse operazioni di tipo malevole, aggiunge l’esclusione di Windows Defender per una directory controllata dall’hacker, disabilitando la scansione dei payload successivi depositati in questa directory.

    A seguire contatta un URL di Pastebin hard-coded per recuperare un secondo URL, questa volta ospitato su GitHub. Questo comportamento è coerente con le TTP di Vidar, che sfrutta servizi legittimi per ospitare e recuperare dinamicamente l’infrastruttura malevola. Procede poi alla creazione di una directory con nome casuale all’interno della directory %AppData%, la aggiunge alla lista di esclusioni di Defender e scarica un secondo eseguibile denominato “background.exe”. Prima dell’esecuzione verifica il file controllando l’intestazione MZ e imposta gli attributi della directory e del file come “nascosti”, in modo che non siano visibili all’utente.

    Il payload scaricato (background.exe) è una versione di Vidar Stealer 2.0 protetta con Themida e tenta di elevare i propri privilegi tramite “runas”. La persistenza viene poi stabilita tramite un’attività pianificata chiamata “SystemBackgroundUpdate”, configurata per essere eseguita al login dell’utente con privilegi elevati. Una volta che Vidar viene eseguito, crea una directory all’interno di %ProgramData% dove memorizza tutti i dati rubati, per poi esfiltrarli verso i server di comando e controllo (C2). Vidar è noto per utilizzare Telegram e Steam come “dead drop resolver” (DDR) per mascherare i propri server C2.

    Post Reddit che promuovono cheat per CS2

    Parallelamente è stata scoperta un’altra variante della campagna che diffonde Vidar 2.0 tramite post su Reddit che pubblicizzano cheat per il gioco CS2. I post reindirizzano gli utenti a un sito web da cui viene scaricato il malware. L’archivio scaricato, “EzFrags_Private.zip”, contiene diversi file, tra cui un grande eseguibile che funge da loader iniziale. L’ispezione dei metadati del file mostra che si tratta di un archivio autoestraente (SFX), che estrae un file cabinet incorporato, e presenta anche una firma digitale non valida, aumentando i sospetti sulla legittimità. Una volta eseguito, il loader estrae un archivio cabinet incorporato ed esegue un comando per elaborarne uno dei componenti. Lo script utilizza nomi di variabili e testi randomizzati per complicare l’analisi statica. Dopo aver estratto le righe rilevanti, lo script funziona come dropper del payload finale.

    Mitigazione e raccomandazioni da Acronis

    Le nuove campagne evidenziano come le piattaforme affidabili possano essere sfruttate per diffondere malware. La fiducia nei social e in noti canali di download permette agli hacker di bypassare molte difese. Acronis raccomanda di implementare soluzioni endpoint/EDR moderne con analisi comportamentale e basata su firme; mantenere aggiornati sistemi operativi e applicazioni; applicare politicy che impediscano l’esecuzione da directory non tipicamente utilizzate da software legittimo; e formare gli utenti sui rischi dei download non ufficiali, raccomandando l’uso di fonti verificate.

    Acronis TRU Vidar Stealer 2.0
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity: la carenza di esperti ostacola la riduzione dei rischi nella supply chain

    18/03/2026

    Il ransomware nel 2026: oltre la crittografia, verso le campagne di pressione

    18/03/2026

    Voucher Cloud & Cybersecurity: 20mila euro per le pmi che investono in sicurezza

    17/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    Cybersecurity: la carenza di esperti ostacola la riduzione dei rischi nella supply chain

    18/03/2026

    Il ransomware nel 2026: oltre la crittografia, verso le campagne di pressione

    18/03/2026

    Vidar Stealer 2.0: in corso nuove campagne

    18/03/2026

    Voucher Cloud & Cybersecurity: 20mila euro per le pmi che investono in sicurezza

    17/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.