🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma operação de malware para roubo de informações chamada Arkanix Stealer, promovida em vários fóruns da dark web no final de 2025, provavelmente foi desenvolvida como um experimento assistido por IA.
O projeto incluía um painel de controle e um servidor Discord para comunicação com os usuários, mas o autor os retirou do ar sem notificação, apenas dois meses após o início da operação.
Arkanix ofereceu muitos dos recursos padrão de roubo de dados aos quais os cibercriminosos estão acostumados, juntamente com uma arquitetura modular e recursos anti-análise.
Os pesquisadores da Kaspersky analisaram o ladrão Arkanix e encontraram pistas indicando desenvolvimento assistido por LLM, o que "pode ter reduzido drasticamente o tempo e os custos de desenvolvimento".
Sinais de vestígios de LLM na codificaçãoFonte: Kaspersky
Os pesquisadores acreditam que o Arkanix foi um projeto de curta duração para ganhos financeiros rápidos, o que torna a detecção e o rastreamento muito mais difíceis.
Arkanix aparece online
Arkanix começou a ser promovido em fóruns de hackers em outubro de 2025, oferecendo dois níveis para clientes em potencial: um nível básico com implementação baseada em Python e um nível “premium” com carga útil C++ nativa usando proteção VMProtect, integrando recursos de evasão AV e injeção de carteira.
Arkanix promovido em fóruns de hackersFonte: Kaspersky
O desenvolvedor configurou um servidor Discord que funcionou como um fórum para a comunidade em torno do projeto receber atualizações, fornecer feedback sobre os recursos propostos e receber ajuda.
Além disso, um programa de indicações foi estabelecido para promover o projeto de forma mais agressiva, dando aos indicados uma hora extra gratuita de acesso premium, enquanto novos clientes em potencial recebiam uma semana de acesso gratuito à versão “premium”.
Opções de referência no painelFonte: Kaspersky
Capacidades de roubo de dados
O malware Arkanix pode coletar informações do sistema, roubar dados armazenados no navegador (histórico, informações de preenchimento automático, cookies, senhas) e dados de carteiras de criptomoedas de 22 navegadores. Os pesquisadores da Kaspersky dizem que ele também pode extrair tokens 0Auth2 em navegadores baseados em Chromium.
Além disso, o malware pode roubar dados do Telegram, roubar credenciais do Discord, espalhar-se por meio da API do Discord e enviar mensagens para amigos/canais da vítima.
Arkanix também tem como alvo credenciais para Mullvad, NordVPN, ExpressVPN e ProtonVPN e pode arquivar arquivos do sistema de arquivos local para exfiltrá-los de forma assíncrona.
Módulos adicionais que podem ser baixados do comando e controle incluem um grabber do Chrome, um patcher de carteira para Exodus ou Atomic, uma ferramenta de captura de tela, HVNC e ladrões para FileZilla e Steam.
Lista parcial de extensões criptográficas direcionadasFonte: Kaspersky
A versão C++ nativa “premium” adiciona roubo de credenciais RDP, verificações anti-sandbox e anti-depuração, captura de tela com tecnologia WinAPI e também tem como alvo Epic Games, Battle.net, Riot, Unreal Engine, Ubisoft Connect e GOG.
A variante de nível superior também oferece a ferramenta pós-exploração ChromElevator, que injeta processos suspensos do navegador para roubo de dados e é projetada para ignorar a proteção App-Bound Encryption (ABE) do Google para acesso não autorizado às credenciais do usuário.
O propósito do experimento do ladrão Arkanix permanece obscuro. O projeto pode ser uma tentativa de determinar como a assistência LLM pode melhorar o desenvolvimento de malware e com que rapidez novos recursos podem ser enviados à comunidade.
A avaliação da Kaspersky é que o Arkanix é "mais um produto de software público do que um ladrão obscuro".
Os pesquisadores fornecem uma lista abrangente de indicadores de comprometimento (IoCs) que incluem hashes para arquivos detectados, juntamente com domínios e endereços IP.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
O projeto incluía um painel de controle e um servidor Discord para comunicação com os usuários, mas o autor os retirou do ar sem notificação, apenas dois meses após o início da operação.
Arkanix ofereceu muitos dos recursos padrão de roubo de dados aos quais os cibercriminosos estão acostumados, juntamente com uma arquitetura modular e recursos anti-análise.
Os pesquisadores da Kaspersky analisaram o ladrão Arkanix e encontraram pistas indicando desenvolvimento assistido por LLM, o que "pode ter reduzido drasticamente o tempo e os custos de desenvolvimento".
Sinais de vestígios de LLM na codificaçãoFonte: Kaspersky
Os pesquisadores acreditam que o Arkanix foi um projeto de curta duração para ganhos financeiros rápidos, o que torna a detecção e o rastreamento muito mais difíceis.
Arkanix aparece online
Arkanix começou a ser promovido em fóruns de hackers em outubro de 2025, oferecendo dois níveis para clientes em potencial: um nível básico com implementação baseada em Python e um nível “premium” com carga útil C++ nativa usando proteção VMProtect, integrando recursos de evasão AV e injeção de carteira.
Arkanix promovido em fóruns de hackersFonte: Kaspersky
O desenvolvedor configurou um servidor Discord que funcionou como um fórum para a comunidade em torno do projeto receber atualizações, fornecer feedback sobre os recursos propostos e receber ajuda.
Além disso, um programa de indicações foi estabelecido para promover o projeto de forma mais agressiva, dando aos indicados uma hora extra gratuita de acesso premium, enquanto novos clientes em potencial recebiam uma semana de acesso gratuito à versão “premium”.
Opções de referência no painelFonte: Kaspersky
Capacidades de roubo de dados
O malware Arkanix pode coletar informações do sistema, roubar dados armazenados no navegador (histórico, informações de preenchimento automático, cookies, senhas) e dados de carteiras de criptomoedas de 22 navegadores. Os pesquisadores da Kaspersky dizem que ele também pode extrair tokens 0Auth2 em navegadores baseados em Chromium.
Além disso, o malware pode roubar dados do Telegram, roubar credenciais do Discord, espalhar-se por meio da API do Discord e enviar mensagens para amigos/canais da vítima.
Arkanix também tem como alvo credenciais para Mullvad, NordVPN, ExpressVPN e ProtonVPN e pode arquivar arquivos do sistema de arquivos local para exfiltrá-los de forma assíncrona.
Módulos adicionais que podem ser baixados do comando e controle incluem um grabber do Chrome, um patcher de carteira para Exodus ou Atomic, uma ferramenta de captura de tela, HVNC e ladrões para FileZilla e Steam.
Lista parcial de extensões criptográficas direcionadasFonte: Kaspersky
A versão C++ nativa “premium” adiciona roubo de credenciais RDP, verificações anti-sandbox e anti-depuração, captura de tela com tecnologia WinAPI e também tem como alvo Epic Games, Battle.net, Riot, Unreal Engine, Ubisoft Connect e GOG.
A variante de nível superior também oferece a ferramenta pós-exploração ChromElevator, que injeta processos suspensos do navegador para roubo de dados e é projetada para ignorar a proteção App-Bound Encryption (ABE) do Google para acesso não autorizado às credenciais do usuário.
O propósito do experimento do ladrão Arkanix permanece obscuro. O projeto pode ser uma tentativa de determinar como a assistência LLM pode melhorar o desenvolvimento de malware e com que rapidez novos recursos podem ser enviados à comunidade.
A avaliação da Kaspersky é que o Arkanix é "mais um produto de software público do que um ladrão obscuro".
Os pesquisadores fornecem uma lista abrangente de indicadores de comprometimento (IoCs) que incluem hashes para arquivos detectados, juntamente com domínios e endereços IP.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #arkanix #stealer #surge #como #um #experimento #de #roubo #de #informações #de #ia #de #curta #duração
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário