Videos de trucos para juegos en YouTube están propagando el malware Arcane Stealer a usuarios rusos

Videos de YouTube que promocionan trampas para videojuegos están siendo utilizados para distribuir un malware de robo de información previamente desconocido llamado Arcane, el cual parece estar dirigido a usuarios de habla rusa.

Según un análisis de Kaspersky, «lo intrigante de este malware es la cantidad de información que recopila». Arcane extrae credenciales de cuentas de clientes de VPN y plataformas de juegos, así como datos de diversas herramientas de red como ngrok, Playit, Cyberduck, FileZilla y DynDNS.

El ataque se ejecuta a través de enlaces compartidos en videos de YouTube, que dirigen a los usuarios a un archivo comprimido protegido con contraseña. Al abrirlo, este descomprime un archivo por lotes (start.bat) que, mediante PowerShell, descarga otro archivo comprimido.

El script por lotes utiliza PowerShell para ejecutar dos archivos incrustados en el nuevo archivo descargado. Además, desactiva la protección de Windows SmartScreen y excluye las carpetas raíz de cada unidad del filtro de SmartScreen.

De los dos archivos ejecutables, uno es un minero de criptomonedas y el otro es un malware de robo de datos conocido como VGS, una variante de Phemedrone Stealer. Desde noviembre de 2024, los ataques han comenzado a reemplazar VGS con Arcane.

A pesar de que Arcane incorpora código de otros malware, los investigadores de Kaspersky no lograron vincularlo directamente con ninguna familia de malware conocida.

Información robada por Arcane

Arcane está diseñado para extraer credenciales, contraseñas, datos de tarjetas de crédito y cookies de navegadores basados en Chromium y Gecko. Además, recopila información del sistema y archivos de configuración de diversas aplicaciones, incluyendo:

  • Clientes VPN: OpenVPN, Mullvad, NordVPN, IPVanish, Surfshark, Proton, hidemy.name, PIA, CyberGhost y ExpressVPN.
  • Herramientas de red: ngrok, Playit, Cyberduck, FileZilla y DynDNS.
  • Aplicaciones de mensajería: ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber y Viber.
  • Clientes de correo: Microsoft Outlook.
  • Plataformas de juegos: Riot Client, Epic Games, Steam, Ubisoft Connect (antes Uplay), Roblox, Battle.net y diversos clientes de Minecraft.
  • Monederos de criptomonedas: Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, Atomic, Guarda y Coinomi.

Métodos avanzados de extracción de datos

Arcane también es capaz de:

  • Tomar capturas de pantalla del dispositivo infectado.
  • Enumerar procesos en ejecución.
  • Extraer información de redes Wi-Fi guardadas, incluyendo contraseñas.

Kaspersky destaca que los navegadores generan claves únicas para cifrar datos sensibles como contraseñas y cookies. Arcane utiliza la API de Protección de Datos (DPAPI) para obtener estas claves. Sin embargo, lo que lo hace más peligroso es que incorpora un archivo ejecutable de la herramienta Xaitax, diseñada para descifrar claves del navegador. Esta utilidad se ejecuta de manera oculta para extraer las claves necesarias.

Además, Arcane cuenta con un método específico para robar cookies en navegadores basados en Chromium, abriendo una copia del navegador a través de un puerto de depuración para obtener los datos.

Expansión de la campaña maliciosa

Los actores detrás de este malware han extendido sus ataques mediante un cargador denominado ArcanaLoader, el cual se promociona falsamente como una herramienta para descargar trampas en videojuegos, pero en realidad instala Arcane. Los principales países afectados por esta campaña son Rusia, Bielorrusia y Kazajistán.

Kaspersky concluye que esta operación demuestra la capacidad de adaptación de los ciberdelincuentes, quienes constantemente actualizan sus herramientas y métodos de distribución. «Arcane es particularmente interesante debido a la gran cantidad de datos que recopila y las técnicas que emplea para extraer la información deseada por los atacantes», señala la compañía de ciberseguridad.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *