Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новый вредонос под названием Arcane предназначен для кражи конфиденциальных данных

21/03/25

hack122-2

Злоумышленники получают доступ к учётным записям VPN-сервисов, мессенджерам, игровым клиентам и файлам, хранящимся в браузерах.

Вредоносное ПО активно распространяется с ноября 2024 года, и, по данным «Лаборатории Касперского», не связано с известным Arcane Stealer V, который уже давно распространяется на теневых форумах, пишут в Securitylab.

Arcane нацелен преимущественно на пользователей из России, Беларуси и Казахстана. Это необычно, поскольку многие киберпреступные группировки, базирующиеся в России, стараются не атаковать пользователей из стран СНГ во избежание конфликтов с местными правоохранительными органами. Однако все публичные обсуждения и сообщения операторов Arcane ведутся исключительно на русском языке.

Распространение вируса происходит через YouTube-ролики, рекламирующие игровые читы и взломанные версии программ. Пользователей заманивают ссылками, предлагая загрузить защищённый паролем архив. Внутри содержится скрипт «start.bat», который скачивает ещё один архив с вредоносными файлами. Они вносят изменения в систему безопасности Windows, отключая SmartScreen и создавая исключения для проверки файлов на диске.

Ранее аналогичные атаки использовали другой вирус VGS, являющийся переименованной версией трояна Phemedrone. Однако с ноября 2024 года преступники переключились на Arcane, модернизировав способы распространения. Также появился новый инструмент ArcanaLoader — поддельный загрузчик программ, замаскированный под файлы популярных взломанных игр. Его активно рекламируют в YouTube и Discord, а создатели даже предлагают блогерам деньги за продвижение.

Функционал Arcane позволяет ему собирать обширный массив данных. Вредонос анализирует характеристики заражённой системы, включая версию ОС, параметры процессора и видеокарты, список установленных антивирусов и браузеров. Помимо этого, он извлекает файлы конфигураций и учётные данные множества программ. Среди них:

  • VPN-сервисы: OpenVPN, Mullvad, NordVPN, Surfshark, Proton, PIA, CyberGhost и другие.
  • Сетевые утилиты: ngrok, FileZilla, DynDNS.
  • Мессенджеры: Skype, Telegram, Discord, Signal, ICQ, Viber.
  • Игровые клиенты: Steam, Epic, Riot, Battle.net, Roblox.
  • Криптокошельки: Exodus, Ethereum, Electrum, Atomic, Coinomi.
  • Браузеры: сохранённые пароли, куки и логины для Google, Twitter, YouTube, Steam.

Дополнительно вирус делает скриншоты экрана и извлекает сохранённые пароли от Wi-Fi сетей. Несмотря на географическую привязку к СНГ, Arcane может быть адаптирован для атак на пользователей из других регионов.

Инфицирование подобными программами приводит к утечке данных, финансовым потерям и угрозе шантажа. Восстановление после атаки требует значительных усилий: необходимо сменить пароли ко всем сервисам и убедиться, что аккаунты не были скомпрометированы.

Темы:УгрозыЛКхищение данныхVPN
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...