नई Vidar 2.0 कैंपेन में फर्जी इंस्टॉलेशन फाइल्स, नकली सिग्नेचर और स्टील्थ तकनीकों का इस्तेमाल, हजारों कॉरपोरेट यूजर्स निशाने पर

“YouTube के जरिए फैल रहा खतरनाक Vidar Malware: फर्जी सॉफ्टवेयर डाउनलोड से कॉर्पोरेट डेटा और क्रिप्टो वॉलेट्स पर हमला”

Roopa
By Roopa
5 Min Read

नई दिल्ली। साइबर सुरक्षा विशेषज्ञों ने एक नए और तेजी से फैल रहे Vidar Malware कैंपेन को लेकर चेतावनी जारी की है, जिसमें हमलावर YouTube वीडियो के जरिए फर्जी सॉफ्टवेयर डाउनलोड लिंक फैलाकर कॉर्पोरेट कर्मचारियों के सिस्टम को संक्रमित कर रहे हैं। इस अभियान का उद्देश्य यूजर्स के लॉगिन क्रेडेंशियल्स, ब्राउज़र डेटा और क्रिप्टोकरेंसी वॉलेट की जानकारी चोरी करना बताया गया है।

रिपोर्ट के अनुसार, यह हमला शुरुआती 2026 में तेजी से बढ़ा है और अब इसे सबसे सक्रिय इन्फोस्टीलर मैलवेयर अभियानों में से एक माना जा रहा है। सुरक्षा शोधकर्ताओं का कहना है कि हाल ही में Lumma और Rhadamanthys जैसे प्रमुख इन्फोस्टीलर नेटवर्क के खत्म होने के बाद साइबर अपराधियों ने Vidar 2.0 को एक नए विकल्प के रूप में तेजी से अपनाया है।

विशेषज्ञों के अनुसार, इस हमले की शुरुआत एक YouTube वीडियो से होती है जिसमें एक नकली सॉफ्टवेयर टूल का प्रचार किया जाता है। यूजर को एक लिंक दिया जाता है जो उसे फाइल शेयरिंग साइट और फिर Mediafire जैसे प्लेटफॉर्म तक ले जाता है, जहां से एक दुर्भावनापूर्ण आर्काइव फाइल डाउनलोड होती है।

यह फाइल दिखने में सामान्य सॉफ्टवेयर पैकेज जैसी होती है, लेकिन अंदर छिपा हुआ Vidar Malware सिस्टम में सक्रिय हो जाता है। इसमें एक मुख्य एक्सीक्यूटेबल फाइल और एक DLL फाइल होती है, जो मिलकर चोरी की प्रक्रिया को अंजाम देती हैं।

साइबर सुरक्षा रिपोर्ट में बताया गया है कि यह मैलवेयर ब्राउज़र जैसे Chrome, Firefox, Edge, Opera और अन्य प्लेटफॉर्म से पासवर्ड, कुकीज़, क्रेडिट कार्ड डेटा और क्रिप्टो वॉलेट फाइल्स को चुराने में सक्षम है। इसके कारण कॉर्पोरेट नेटवर्क और व्यक्तिगत अकाउंट दोनों गंभीर खतरे में आ जाते हैं।

हमले को और अधिक खतरनाक बनाने के लिए साइबर अपराधी फर्जी कोड-साइनिंग सर्टिफिकेट का इस्तेमाल कर रहे हैं, जिससे फाइल्स भरोसेमंद सॉफ्टवेयर जैसी दिखती हैं। कुछ मामलों में यह खुद को GitHub या अन्य प्रसिद्ध प्लेटफॉर्म के नाम पर भी छिपा लेता है।

FutureCrime Summit 2026: Registrations to Open Soon for India’s Biggest Cybercrime Conference

रिपोर्ट में यह भी सामने आया है कि Vidar 2.0 को GO आधारित पैकिंग तकनीक और कंट्रोल फ्लो फ्लैटनिंग जैसी एडवांस तकनीकों से तैयार किया गया है, जिससे इसे डिटेक्ट करना बेहद मुश्किल हो जाता है।

एक और महत्वपूर्ण तकनीक Dead Drop Resolver है, जिसके जरिए मैलवेयर अपने कमांड और कंट्रोल सर्वर का पता सार्वजनिक प्लेटफॉर्म जैसे Steam प्रोफाइल और Telegram चैनलों से छिपाकर प्राप्त करता है। इससे हमलावर अपनी इंफ्रास्ट्रक्चर को तेजी से बदल सकते हैं।

साइबर सुरक्षा एजेंसियों ने इस अभियान को संगठित और अत्यधिक विकसित साइबर अपराध नेटवर्क का हिस्सा बताया है, जिसमें व्यक्तिगत हैकर्स से लेकर बड़े समूह भी शामिल हो सकते हैं। पहले भी Scattered Spider जैसे ग्रुप्स को इसी तरह की तकनीकों का उपयोग करते हुए देखा गया है।

विशेषज्ञों का कहना है कि इस तरह के हमले केवल तकनीकी कमजोरी पर निर्भर नहीं करते, बल्कि सोशल इंजीनियरिंग का भी बड़े पैमाने पर उपयोग करते हैं। YouTube जैसे प्लेटफॉर्म पर फर्जी ट्यूटोरियल और डाउनलोड लिंक के जरिए यूजर्स को आसानी से फंसाया जाता है।

CISA जैसी साइबर सुरक्षा एजेंसियों ने पहले ही Vidar को खतरनाक इन्फोस्टीलर के रूप में चिन्हित किया है, और संगठनों को कर्मचारियों की साइबर सुरक्षा ट्रेनिंग बढ़ाने की सलाह दी है।

सुरक्षा विशेषज्ञों का कहना है कि कंपनियों को मल्टी-फैक्टर ऑथेंटिकेशन (MFA) अपनाना चाहिए, DNS फिल्टरिंग और सिक्योर वेब गेटवे का उपयोग करना चाहिए ताकि ऐसे हमलों को रोका जा सके।

इसके अलावा, डाउनलोड की गई किसी भी फाइल को सीधे रन करने के बजाय सैंडबॉक्स वातावरण में जांचने की सलाह दी गई है, जिससे संक्रमण का जोखिम कम हो सके।

कुल मिलाकर, यह Vidar Malware अभियान यह दिखाता है कि साइबर अपराधी अब सोशल प्लेटफॉर्म और वीडियो नेटवर्क का उपयोग करके अधिक खतरनाक और व्यापक हमले कर रहे हैं। विशेषज्ञों का मानना है कि आने वाले समय में इस तरह के इन्फोस्टीलर हमले और भी जटिल और आक्रामक हो सकते हैं, जिससे कॉर्पोरेट सुरक्षा के लिए गंभीर चुनौती पैदा होगी।

हमसे जुड़ें

Share This Article