el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaLos trucos del juego de YouTube difunden el malware Arcane Stealer a...

Los trucos del juego de YouTube difunden el malware Arcane Stealer a los usuarios de habla rusa

Los videos de YouTube que promueven los trucos del ocio se están utilizando para entregar un malware de robador previamente indocumentado llamado Enigma Probablemente dirigido a usuarios de deje rusa.

“Lo intrigante de este malware es cuánto recopila”, dijo Kaspersky en un investigación. “Toma la información de la cuenta de los clientes VPN y juegos, y todo tipo de utilidades de red como Ngrok, Playit, CyberDuck, Filezilla y Dyndns”.

Las cadenas de ataque implican compartir enlaces a un archivo protegido por contraseña en los videos de YouTube, que, cuando se abre, desempaqueta un archivo auténtico. Bat Batch que es responsable de recuperar otro archivo de archivo a través de PowerShell.

El archivo por lotes luego utiliza PowerShell para iniciar dos ejecutables integrados en el interior del archivo recién descargado, al tiempo que deshabilita las protecciones de pantalla inteligente de Windows y cada carpeta de raíz de la mecanismo a las excepciones de filtro SmartScreen.

De los dos binarios, uno es un minero de criptomonedas y el otro es un robador llamado VGS que es una variable del malware del robador de femedrona. A partir de noviembre de 2024, se ha opuesto que los ataques reemplazan a VGS con Arcane.

“Aunque gran parte fue tomado de otros robos, no pudimos atribuirlo a ninguna de las familias conocidas”, señaló la compañía de seguridad cibernética rusa.

Encima de robar credenciales de inicio de sesión, contraseñas, datos de tarjetas de crédito y cookies de varios navegadores basados ​​en Chromium y Gecko, Arcane está equipado para cosechar datos integrales del sistema, así como archivos de configuración, configuraciones e información de cuenta de varias aplicaciones como los seguidores,

  • Clientes VPN: OpenVPN, Mullvad, Nordvpn, Ipvanish, Surfshark, Proton, Hidemy.Name, PIA, Cyberghost y ExpressVPN
  • Clientes y utilidades de la red: ngrok, playit, cyberDuck, filezilla y dyndns
  • Aplicaciones de correo: ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber y Viber
  • Clientes de correo electrónico: Microsoft Outlook
  • CLIENTES Y SERVICIOS DE JUEGOS: Riot Client, Epic, Steam, Ubisoft Connect (ex Suplay), Roblax, Battle.net y varios clientes de Minecraft
  • Billeteras criptográficas: Zcash, Armory, Bytecoin, Xax, Exodus, Ethereum, Electrum, Atomic, Cuidador y Coinomi
Trampas de juego de youtube

Encima, Arcane está diseñado para tomar capturas de pantalla del dispositivo infectado, enumerar los procesos de ejecución y la repertorio de redes Wi-Fi guardadas y sus contraseñas.

Leer  Los investigadores exponen un nuevo ataque polimórfico que clones Extensiones del navegador para robar credenciales

“La mayoría de los navegadores generan claves únicas para encriptar datos confidenciales que almacenan, como inicios de sesión, contraseñas, cookies, etc.”, dijo Kaspersky. “Arcane utiliza la API de protección de datos (DPAPI) para obtener estas claves, que es típica de los robadores”.

“Pero Arcane incluso contiene un archivo ejecutable de la utilidad Xaitax, que utiliza para descifrar las claves del navegador. Para hacer esto, la utilidad se cae al disco y se bichero ajuste, y el robador obtiene todas las claves que necesita de la salida de su consola”.

Encima de sus capacidades, el malware del robador implementa un método separado para extraer cookies de navegadores basados ​​en cromo que bichero una copia del navegador a través de un puerto de depuración.

Desde entonces, los actores de amenaza no identificados detrás de la operación han ampliado sus ofertas para incluir un cargador llamado Arcanaloader que aparentemente está destinado a descargar trucos de juegos, pero entrega el malware del robador. Rusia, Bielorrusia y Kazajstán se han convertido en los principales objetivos de la campaña.

“Lo interesante de esta campaña en particular es que ilustra cuán flexibles son los cibercriminales, siempre actualizando sus herramientas y los métodos para distribuirlas”, dijo Kasperksy. “Encima, el robador enigmático es fascinante correcto a todos los diferentes datos que recopila y los trucos que utiliza para extraer la información que los atacantes quieren”.

El más popular

spot_img