2 февраля 2025 года была обнаружена новая кампания Vidar, которая использовала усовершенствованные методы обфускации и использовала алгоритм Domain Generation Algorithm (DGA) для генерации вредоносных адресов.
Кампания вредоносного ПО Vidar продолжает нацеливаться на итальянских пользователей каждое утро понедельника. Vidar Stealer Последняя волна атак, обнаруженная в ночь на 20 января 2025 года, использует
Киберпреступники продолжают распространять вредоносное ПО с помощью взломанных почтовых ящиков PEC в рамках новой кампании Vidar.
17 декабря 2024 года, Vidar провела новую кампанию по атаке на итальянских пользователей, используя скомпрометированные PEC-боксы.
Вредоносная программа Vidar снова появилась через неделю после последней серии атак, этот раз нацелившись на итальянские почтовые ящики. Однако эта новая волна атак отличается от предыдущих и использует новые стратегии.
Спустя неделю после предыдущей волны атак вредоносная программа Vidar вновь атакует итальянских пользователей электронной почты, используя взломанные ящики PEC.
Недавно CERT-AGID при поддержке PEC Managers выявил и устранил последствия новой вредоносной кампании, направленной на распространение вредоносной программы Vidar.
Компания Elastic Security Labs обнаружила несколько методов, используемых различными семействами вредоносных программ для обхода функции шифрования Google Chrome Application-Bound Encryption, которая была
Популярный игровой и коммуникационный сервис Steam привлек не только геймеров, но и разработчиков вредоносного ПО, использующих технику Dead Drop Resolver (DDR).
Создатели Vidar распространяют его, добавляя комментарии на YouTube, содержащие ссылки на ZIP- или RAR-архив, размещенный на файлообменной платформе, которая меняется каждую неделю.