Vidar恶意软件的后端IP基础设施修改
关键要点
- Vidar恶意软件运营者对后端IP基础设施进行了调整,以更好地隐藏恶意活动。
- 该恶意软件的管理面板域名 my-odin[.]com 仍然可用,但现已加强了认证要求。
- 通过使用VPN基础设施,Vidar运营者可能试图匿名化其管理活动。
- 在早期的5月,Vidar运营者更换了新的IP地址,且通过TOR中继访问账户和恶意软件库。
最近,Vidar恶意软件的运营者对其后端IP基础设施进行了修改,以进一步隐藏其恶意活动。 报道称,尽管 Vidar 的 my-odin[.]com域名依然可用于面板管理、联盟认证和文件共享活动,但运营者已通过在3月底之前阻止未认证的文件下载,并将该域迁移至新的IP地址,进一步隐蔽其活动。根据 TeamCymru 的报告,”通过使用VPN基础设施,部分被众多其他良性用户也在使用,显然 Vidar威胁行为者可能正在采取措施,通过隐藏在普通互联网噪音中来匿名化其管理活动。”
然而,研究人员观察到,Vidar运营者在5月初就已经更换了新的IP地址,并通过TOR中继访问相关账户和恶意代码库。
日期 | 活动
—|—
3月底 | 防止未认证的文件下载并更改域名IP地址
5月初 | 进一步更新域名IP地址,使用TOR中继访问
Vidar恶意软件的最新战略展示了网络犯罪者如何利用多种技术手段来增强其隐蔽性和匿名性,给安全专家带来了新的挑战。
这再次提醒我们,网络安全必须保持警惕性,以应对日益复杂的网络威胁。了解此类恶意软件的动态变化,对保护自身和组织的信息安全至关重要。