你的员工正在搜索"免费软件教程",点击了一个看起来很正常的YouTube链接。三小时后,公司内网凭证出现在俄罗斯黑市上。
这不是假设场景。2026年初,一款名为Vidar的窃密木马正以这种方式批量收割企业员工的数字身份。
![]()
执法行动意外制造的"权力真空"
2025年,国际执法部门对两款主流窃密工具Lumma和Rhadamanthys的基础设施实施了打击。行动成功了——这两个平台相继瓦解。
但网络安全领域有个被反复验证的规律:需求不会消失,只会转移。网络犯罪分子迅速开始寻找替代方案。
Vidar的运营方抓住了这个窗口期。2025年10月,他们发布了Vidar 2.0版本,强化了功能并改进了逃避检测的技术。此后,Vidar在俄罗斯黑市(Russian Market)的月度被盗日志上传量持续位居第一。
这不是技术升级的故事,而是市场供需的即时响应。当执法行动清除了头部竞争者,准备好的替代者立刻填补了生态位。
攻击链拆解:为什么员工会主动安装恶意软件
安全公司Intrinsec还原了一次完整的企业入侵过程。受害者是一家客户组织的员工,整个链条的起点是一个YouTube视频。
视频推广了一款名为NeoHub的软件工具。用户点击链接后,被引导至一个文件分享站点,最终从Mediafire下载了一个压缩包。界面和操作逻辑与正常软件安装无异。
压缩包中最显眼的文件是NeoHub.exe,外观为标准安装程序。但该程序会秘密加载第二个文件msedge_elf.dll——这才是真正的Vidar载荷。
两个文件协同完成静默感染。msedge_elf.dll的设计刻意模仿微软Edge浏览器的合法组件,快速浏览时难以识别。文件还使用了伪造的代码签名证书:早期版本冒用GitHub(证书显示"githab.com"),后期版本改为冒用grow.com。
这种设计针对的是企业安全培训中的常见盲点——员工被教导检查文件来源和签名,但伪造证书足以通过 casual inspection(粗略检查)。
谁在使用Vidar:从个体黑客到国家级威胁组织
Vidar的采用者光谱极广。美国网络安全与基础设施安全局(CISA)发布的安全通告将其列为Scattered Spider组织的工具之一。该组织以针对企业的高价值攻击著称。
与此同时,大量个体 opportunists(机会主义者)也在使用同一款工具。这种"高端定制与批量复制"并存的模式,说明Vidar的商业模式可能包含某种分发或租赁机制——但原文未明确提及具体架构。
被盗凭证的最终流向是俄罗斯黑市。企业内网账号、VPN访问权限、内部系统登录信息在此交易,直接威胁目标组织的网络边界安全。
数据收割范围:浏览器即身份仓库
Vidar针对的浏览器包括Chrome、Firefox、Edge、Opera、Vivaldi、Waterfox和Palemoon。提取内容涵盖密码、Cookie、信用卡数据及加密货币钱包文件。
这个列表值得注意:不仅覆盖主流浏览器,还包含Waterfox和Palemoon这类隐私导向的细分产品。攻击者显然意识到,技术意识较强的员工可能使用"更安全"的替代品,而这些浏览器同样存储着高价值凭证。
加密货币钱包的纳入则反映了双重动机——既获取企业资产访问权,也直接窃取个人数字资产。
正方观点:这是一次典型的"需求迁移"案例
支持这一判断的证据链条清晰:执法打击→市场真空→产品迭代→快速占领。Vidar 2.0的发布时间(2025年10月)与Lumma/Rhadamanthys的瓦解时间吻合,功能升级直接回应了犯罪市场的需求。
YouTube作为分发渠道的选择同样符合逻辑。企业员工在办公场景中会搜索软件教程、工具评测,YouTube的算法推荐和内容形态天然适合伪装成"解决方案"的恶意软件传播。
伪造代码签名证书的使用说明攻击者投入资源提升"转化率"——不是技术炫耀,而是降低用户放弃安装的概率。
反方观点:执法行动仍是有效手段,只是需要配套措施
另一种解读强调:Vidar的崛起恰恰证明原打击行动触及了痛点。如果Lumma和Rhadamanthys未被削弱,犯罪生态不会被迫暴露其替代方案的脆弱性。
Vidar采用的YouTube传播模式相比前代工具的基础设施,具有更高的可监测性和可干预性。YouTube平台本身具备内容审核机制,伪造证书的证书链可被追踪,Mediafire等文件托管服务也可被施压。
此外,Vidar的广泛采用可能意味着其代码或访问权限更容易被安全研究者获取,长期来看反而增加了被分析和对抗的机会。
判断:企业防御的盲区不在技术,在"信任假设"
这场 campaign 的核心设计针对的是企业安全模型中的一个深层假设:员工能够识别"明显"的恶意软件。
但Vidar的攻击链消除了所有"明显"特征。YouTube视频、Mediafire下载、签名文件、标准安装流程——每个环节都复用了用户对合法软件分发的认知模式。
更深层的问题在于:企业安全团队往往将"员工下载未授权软件"视为合规问题而非安全威胁,直到凭证泄露发生。
Intrinsec案例中的受害者并非技术小白,而是能够定位特定工具、完成下载安装流程的在职员工。这说明攻击目标正是具备一定自主性的知识工作者群体。
对科技从业者而言,这个案例的价值在于重新评估"供应链安全"的定义边界。传统上,供应链风险指向第三方组件和开源依赖;Vidar展示的是"人力供应链"风险——员工主动引入的、看似合法的软件。
防御建议需要具体而非抽象:监控对文件分享站点和Mediafire等托管服务的出站连接,将代码签名证书的异常拼写(如"githab.com")纳入检测规则,对YouTube等平台的"软件教程"搜索行为建立基线并标记异常下载。
这些措施不依赖终端用户的安全意识,而是将防护点前移至关口和日志层面。
最终,Vidar的流行提醒我们:在窃密工具市场,产品竞争的核心指标是"用户转化率"——让目标主动完成安装的能力。这与合法软件的产品逻辑并无本质区别,只是应用场景不同。理解这一点,才能设计出真正针对性的防御。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.