В феврале 2025 года исследователи по кибербезопасности выявили новую кампанию, связанную с вредоносным ПО Vidar, которая использовала как известные ранее методы, так и современные облачные технологии. В рамках этой кампании злоумышленники применяли алгоритмы генерации доменов (DGA) для динамической генерации вредоносных адресов. В ходе расследования было выявлено 136 основных доменов, связанных с атакой, которая начиналась поздно вечером. Заметной стратегией, характерной для данной операции, стала задержка активации URL-адресов, использованных для распространения полезной нагрузки. Эта полезная нагрузка представляет собой файл JavaScript, в котором реализована обфускация. Тактика задержки активации направлена на минимизацию риска немедленного обнаружения и блокировки со стороны систем безопасности. URL-адреса оставались неактивными на начальном этапе и активировались лишь через несколько часов. Вредоносная программа Vidar также проявила дальнейшее развитие, внедрив сложные методы, приз
Новая угроза: Вредоносное ПО Vidar адаптируется к защитным системам
8 февраля 20258 фев 2025
21
2 мин