You are currently viewing Arcane nevű kártékony szoftver terjed a YouTubeon ami a gamerekre utazik
Képforrás: Unsplash

Arcane nevű kártékony szoftver terjed a YouTubeon ami a gamerekre utazik

Hirdetések

Egyre kifinomultabb módszereket alkalmaznak a kiberbűnözők: ezúttal YouTube-videókon keresztül terjesztenek egy újfajta adatlopó kártevőt, az Arcane stealert, amely főként orosz nyelvű felhasználókat céloz – derült ki a Kaspersky legfrissebb elemzéséből.

A támadók hamis játékcsalásokat kínáló videókat töltenek fel, amelyek leírásában jelszóval védett archívumhoz vezető linket helyeznek el. A letöltött archívum egy start.bat nevű fájlt tartalmaz, amely PowerShell segítségével további fájlokat tölt le, és automatikusan elindít két beágyazott végrehajtható állományt. Ezzel egyidőben kikapcsolja a Windows SmartScreen védelmét, és kivételként kezeli a meghajtók gyökérkönyvtárait.

A két fájl közül az egyik egy kriptovaluta bányász, míg a másik – a VGS nevű adatlopó – korábban a Phemedrone Stealer egyik változata volt. 2024 novembere óta azonban ezt egy új, eddig nem dokumentált malware, az Arcane váltotta fel.

yt link hack

Az Arcane különösen széleskörű adatgyűjtési képességekkel rendelkezik. A célpontok közé tartoznak:

  • VPN-kliens programok: OpenVPN, NordVPN, ProtonVPN, CyberGhost stb.
  • Hálózati segédprogramok: ngrok, Playit, Cyberduck, FileZilla
  • Üzenetküldő alkalmazások: Skype, Telegram, Discord, Signal, ICQ stb.
  • Email kliensek: Microsoft Outlook
  • Játékplatformok: Steam, Epic Games, Riot, Roblox, Minecraft-kliensek stb.
  • Kriptotárcák: Exodus, Electrum, Coinomi, Atomic Wallet és mások

Emellett az Arcane képes képernyőképek készítésére, futó folyamatok listázására, elmentett Wi-Fi hálózatok és jelszavaik megszerzésére is. A malware a Windows beépített Data Protection API (DPAPI) segítségével próbálja megszerezni a böngészők által titkosított adatokat, például jelszavakat, sütiket és automatikusan kitöltött adatokat. Ezt egy Xaitax nevű eszközzel egészíti ki, amellyel a titkosítási kulcsokat is visszafejti.

További trükkje, hogy Chromium-alapú böngészők esetén egy debuggolt példányt indít el, amelyből külön módszerrel szerzi meg a sütiket.

A támadók emellett elindították az ArcanaLoader nevű betöltőprogramot is, amely szintén játékcsalásként hirdeti magát, de valójában a stealert juttatja el az áldozatokhoz.

A kampány elsősorban Oroszországot, Fehéroroszországot és Kazahsztánt célozza. A Kaspersky szerint a kampány jól mutatja, mennyire alkalmazkodóképesek a kiberbűnözők, akik folyamatosan frissítik eszköztárukat és terjesztési módszereiket.