快速演化的Arkanix窃密木马:针对凭证与加密货币钱包的新型威胁

25 阅读5分钟

Rapidly Evolving Arkanix Stealer Hits Credentials and Wallets

一种快速移动的新型恶意软件家族——Arkanix Stealer——正在Discord和在线论坛上传播,为网络犯罪分子提供了一种现成的工具,用于窃取凭证、加密货币钱包、系统数据等。

尽管问世仅一个月,研究人员表示,Arkanix已经从简单的基于Python的工具演变为功能齐全的C++信息窃取程序,这标志着激进的开发和追求短期经济利益的倾向。

“该恶意软件支持从多种基于Chromium的浏览器中收集信息,”G Data研究人员表示。

Arkanix Stealer如何传播及窃取什么

Arkanix通过看似无害的文件在Discord服务器和社区论坛上共享传播。

一旦执行,该恶意软件可以收集浏览器数据、加密货币钱包信息、系统元数据、VPN凭证以及匹配敏感模式的文件。

运营者提供一个“高级”版本——通过Discord获得的邀请码方可访问——其中包含C++载荷、Steam账户盗窃、Wi-Fi凭证窃取、屏幕截图捕获以及额外的支持功能。

在网络控制面板中,攻击者可以实时跟踪受害者和被窃取的数据,包括密码、钱包、Cookies、Discord令牌、Telegram会话和其他高价值项目的计数。

高级版本使用VMProtect进行混淆,有助于规避传统防病毒工具和沙箱的检测。

恶意软件版本内部剖析

Python版本

最初的Arkanix构建是用Python编写的,并使用Nuitka打包,后者将编译的Python字节码与便携式Python环境捆绑在一起。

启动后,加载器从 hxxps://arkanix[.]pw/stealer[.]py 检索真实的恶意窃密脚本——当提供有效的令牌时,直接在内存中执行。

Python载荷支持广泛且可配置的数据窃取功能,包括:

  • 浏览器历史记录、自动填充数据和存储的信用卡信息
  • 加密货币浏览器扩展(例如,MetaMask、ExodusWeb3、Binance、Oxygen)
  • “桌面”、“文档”和“下载”文件夹中的文件窃取
  • 通过 netsh 转储Wi-Fi配置文件
  • 来自NordVPN、Mullvad、ExpressVPN和ProtonVPN的VPN凭证
  • Discord令牌盗窃,以及可选地通过私信和频道进行自我传播

所有收集的数据都通过诸如 hxxps://arkanix[.]pw/delivery 等端点上传到攻击者基础设施。

C++版本

较新的C++变体展现了更高的复杂性。Chrome的应用绑定加密(ABE)旨在防止一个应用程序解密另一个应用程序的浏览器数据。

为了绕过此限制,Arkanix使用了Chrome Elevator,这是一款利用后工具,可将恶意代码直接注入Chrome进程——使窃密程序能够解密来自Chrome、Edge和Brave浏览器的Cookies和凭证。

C++版本的额外功能包括:

  • 通过 .rdp 文件窃取RDP连接信息
  • 在原生运行时提取钱包、Cookie和凭证
  • 使用用户代理 ArkanixStealer/2.0 直接将数据上传到 hxxps://arkanix[.]pw/api/upload/direct

与Python版本不同,在分析的此变体样本中不包含Discord自我传播功能。

保护您的组织免受Arkanix Stealer侵害

Arkanix Stealer展示了现代信息窃取程序如何通过针对浏览器、凭证和开发人员系统快速渗透组织。

由于这些攻击通常通过受信任的工具和日常通信渠道传播,安全团队必须采取分层防御策略:

  • 监控端点是否存在可疑的通过Discord传递的文件,并阻止执行未签名或未知的二进制文件。
  • 强化浏览器安全,限制本地凭证存储,强制执行强密码策略,并保持浏览器和扩展程序完全打补丁。
  • 监控网络流量和DNS日志,查找与已知Arkanix基础设施的出站连接以及其他可疑的信标行为。
  • 立即轮换已暴露的凭证、VPN配置和令牌,并在所有开发人员和用户计算机上强制执行严格的密钥管理。
  • 应用最小权限和网络分段原则,限制用户权限,并隔离高风险系统,如开发人员工作站。
  • 使用EDR、SIEM和行为分析检测并阻止进程注入、凭证访问尝试以及异常的浏览器数据访问行为。
  • 加强最终用户和开发人员的安全培训,指导他们避免使用不受信任的工具、通过Discord共享的可执行文件以及其他常见的信息窃取程序传播途径。

利用这些控制措施有助于组织建立网络弹性。

商品化恶意软件的快速演变

Arkanix Stealer反映了网络犯罪生态系统中一个更广泛的转变:威胁行为者正在快速生产短周期、高影响的恶意软件,旨在快速获利,通常使用像Discord这样的平台来招募买家并大规模分发有效载荷。

其在Python和C++中的双重实现——结合了灵活的交付方式和原生级别的隐蔽性——标志着商品化恶意软件开发者的日益成熟。

总而言之,这些趋势指向一个日益专业化的地下经济,其中速度、适应性和跨平台能力已成为现代信息窃取程序的核心特征。

这些趋势凸显了零信任原则对于现代安全计划日益重要的原因。