Vidar 2.0: Majstor digitalne krađe širi se među gejmerima sa GitHuba i Reddita
Vesti, 18.03.2026, 11:00 AM
Istraživači iz Acronis TRU upozoravaju na novu kampanju koja cilja pre svega mlađe gejmere, koristeći lažne varalice za popularne igre poput Fortnitea i Counter-Strikea kao mamac za širenje unapređene verzije infostealera Vidar 2.0. Kombinacija socijalnog inženjeringa, zloupotrebe legitimnih platformi i naprednih tehnika prikrivanja čini ovu kampanju posebno efikasnom.
Napadači koriste platforme kao što su GitHub i Reddit kako bi distribuirali maliciozne linkove, često sakrivene iza profesionalno dizajniranih stranica i slika. U komunikaciji sa potencijalnim žrtvama koriste i Discord, gde dodatno usmeravaju korisnike ka preuzimanju „alata“ za varanje u igrama.
Lažne varalice često zahtevaju od korisnika da isključe antivirusni softver, što predstavlja ključni korak u kompromitaciji sistema. Pošto ovakvi alati prirodno pokušavaju da zaobiđu bezbednosne mehanizme igara, korisnici ignorišu upozorenja i nesvesno daju napadačima punu kontrolu nad računarom.
Kampanja je posebno usmerena na mlađu populaciju, koja češće traži besplatne alternative i ređe prijavljuje incidente, delom i zbog toga što su pokušavali da varaju.
Prema rečima istraživača, obim prevare je verovatno potcenjen; iako su pronašli stotine zlonamernih stranica, pravi broj bi mogao biti u hiljadama. Malver koristi tehnike poput PowerShell skripti za tiho instaliranje, automatsko pokretanje pri logovanju i izbegavanje pokretanja u virtuelnim okruženjima.
Vidar je prisutan još od 2018. godine, ali sada doživljava porast nakon nedavnog gašenja glavnih rivala, Lumma i Rhadamanthys.
Nova verzija donosi značajna unapređenja. Potpuna rekonstrukcija koda omogućila je veću brzinu i efikasnije izbegavanje detekcije.
Malver funkcioniše po modelu Malware-as-a-Service (MaaS), gde se pristup prodaje kriminalcima po ceni od 130 do 750 dolara.
Njegove mogućnosti uključuju krađu kriptovaluta, preuzimanje tokena za prijavu na Discord, Steam i Telegram, ekstrakciju podataka iz FileZilla i Microsoft Azure, kopiranje fajlova iz Documents i Downloads foldera i pravljenje screenshot-a ekrana korisnika.
Vidar 2.0 koristi i sofisticirane metode za komunikaciju sa komandno-kontrolnim serverima. Instrukcije prima preko Telegram botova i Steam profila, koji služe kao „dead drop“ lokacije, čime se saobraćaj maskira kao legitiman i dodatno otežava detekcija.
Na ovaj način, malver često uspeva da prikupi i pošalje podatke pre nego što žrtva uopšte shvati da nešto nije u redu.
Izdvojeno
Lažni ChatGPT Ad Blocker krao razgovore korisnika
Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje
Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima
Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje
Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima
Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje
Propust u ChatGPT-u omogućavao curenje razgovora korisnika
Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje
Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka
Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





