Новый похититель данных Arcane: угроза из мира игр

Новый похититель данных Arcane: угроза из мира игр

Источник: securelist.com

В конце 2024 года в мире кибербезопасности была зафиксирована угроза, которая вызвала беспокойство среди экспертов. Вредоносная программа, получившая название Arcane, активно распространялась через видеоролики на YouTube, посвященные игровым читам. Она обладает широкими возможностями сбора данных, способными извлекать конфиденциальную информацию из различных приложений, включая VPN и игровые клиенты.

Особенности Arcane

Arcane отличается от своего предшественника, троянца Arcane Stealer V, выпущенного в 2019 году, благодаря обновлениям, изменяющим его код и функциональность. Основные характеристики Arcane включают:

  • Сбор учетных данных для входа в систему и информации о кредитных картах.
  • Извлечение конфигурационных файлов из различных браузеров.
  • Сбор системных данных, включая сведения об операционной системе и технические характеристики оборудования.
  • Сохранение данных о сетях Wi-Fi.
  • Использование API защиты данных (DPAPI) для доступа к зашифрованным данным из браузеров.
  • Применение утилиты Xaitax для взлома ключей браузера.

Методы распространения

Распространение Arcane началось через каналы YouTube, где видео содержали ссылки на архивы, защищенные паролем. Эти архивы включали запутанные пакетные файлы, которые использовали PowerShell для загрузки дополнительного вредоносного ПО и изменения системных настроек, отключая защиту Windows SmartScreen.

В числе содержимого архивов находились два исполняемых файла: майнер и обновленный вариант трояна, известный как VGS.

Эволюция кампании

С начала кампании пираты перешли от продвижения игровых читов к рекламе загрузчика ArcanaLoader в социальных сетях. Этот загрузчик был разработан для загрузки и запуска популярного ПО, часто содержащего Arcane stealer. Он имел графический пользовательский интерфейс и был связан с сервером Discord разработчиков, что облегчало взаимодействие с сообществом, в основном русскоязычным.

Рекомендации пользователям

Адаптивность киберпреступников очевидна: они продолжают улучшать свои методы распространения и расширять возможности вредоносного ПО. Это подчеркивает важность:

  • Осторожного отношения к программному обеспечению, которое кажется слишком хорошим, чтобы быть правдой.
  • Принятия надежных мер безопасности для защиты от подобных угроз.

Специалисты по кибербезопасности призывают пользователей быть бдительными, особенно когда речь идет о читерских программах и несанкционированном ПО. Не забывайте, что безопасность вашей информации в ваших руках.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: