Arkanix Stealer:新发现的短期盈利恶意软件

最近,我们偶然发现了一个名为 Arkanix 的新窃取者。该盗窃者可能属于短期盗窃者,其目标是短期快速经济利益。

来源:G DATA _恶意软件

该恶意软件支持从各种基于 Chromium 的浏览器收集信息,流行的浏览器包括 Edge、Chrome、Opera、Vivaldi、Tor、Yandex 等。从一长串浏览器扩展列表中收集数据,其中大多数与加密/钱包相关。一些例子包括 ExodusWeb3、MetaMask、Binance、Oxygen 等。Exodus、Electrum、Etherium 等的钱包数据也被盗。 窃取者会在桌面、文档和下载文件夹中搜索具有预配置扩展名且名称中包含某些关键字的文件。 然后,恶意软件将找到的文件异步上传到恶意服务器,同时继续进行其余的窃取活动。获取额外的有效负载以收集 Chrome 数据。  Discord 令牌被盗,如果启用自我传播,恶意软件会将自身发送给联系人列表和各种渠道中的人员。收集的系统信息包括操作系统版本、CPU 和 GPU 信息、内存容量、屏幕分辨率、键盘布局、时区信息和安装的防病毒软件。收集浏览器历史记录、自动填充信息和存储的信用卡信息。使用“netsh wlan show profile”命令转储 Wi-Fi 配置文件。清除测试 Wi-Fi 密码就以这种方式被盗(通过每个可用配置文件的 key=clear 命令行选项)。收集来自 Mulvad、NordVPN、ExpressVPN 和 ProtonVPN 的 VPN 数据。收集的文件是通过路由 hxxps[://arkanix[.]pw/delivery] 提交给恶意服务器的数据。此外,还会从远程服务器获取并执行额外的收集器有效负载。在撰写本文时,恶意服务器不可用,因此无法获取额外的有效负载进行分析。