یک عملیات بدافزار سارق اطلاعات موسوم به Arkanix Stealer که در اواخر سال 2025 در چندین انجمن دارکوب تبلیغ میشد، احتمالاً به عنوان آزمایش با کمک هوش مصنوعی (AI) توسعه یافته است.
این پروژه شامل پنل کنترل و سرور Discord برای ارتباط با کاربران بوده و دارای بسیاری از ویژگیهای استاندارد سارق اطلاعات را که مجرمان سایبری به آنها نیاز دارند، به همراه معماری ماژولار و ویژگیهای ضد تجزیه و تحلیل است. محققان کسپرسکی، سرقت Arkanix را تجزیه و تحلیل کردند و سرنخهایی مبنی بر توسعه با کمک LLM یافتند که ممکن است زمان و هزینههای توسعه را به شدت کاهش داده باشد. آنها معتقدند که Arkanix یک پروژه کوتاهمدت برای دستاوردهای مالی سریع بوده است، که تشخیص و ردیابی را بسیار دشوارتر میکند. Arkanix از اکتبر 2025 در انجمنهای هکرها تبلیغ شد و دو سطح را به مشتریان بالقوه ارائه داد: سطح پایه با پیادهسازی مبتنی بر پایتون، و سطح پریمیوم با پیلود داده بومی ++C با استفاده از محافظت VMProtect، که ویژگیهای فرار از آنتیویروس و تزریق کیف پول را ادغام میکند.
بدافزار Arkanix میتواند اطلاعات سیستم را جمعآوری کند، دادههای ذخیره شده در مرورگر (تاریخچه، اطلاعات تکمیل خودکار، کوکیها، (رمزهای عبور)، و دادههای کیف پول رمز ارز از ۲۲ مرورگر و میتواند توکنهای 0Auth2 را در مرورگرهای مبتنی بر کرومیوم نیز استخراج کند. افزون بر این، بدافزار مذکور دارای توانایی سرقت دادهها از تلگرام، اعتبارنامههای Discord، توزیع از طریق API Discord و ارسال پیام برای دوستان/کانالهای قربانی میباشد. Arkanix همچنین اعتبارنامههای Mullvad، NordVPN، ExpressVPN و ProtonVPN را هدف قرار میدهد و میتواند فایلها را از سیستم فایل محلی آرشیو کند تا آنها را به صورت ناهمزمان استخراج کند. ماژولهای دیگری که میتوان از طریق فرمان و کنترل دانلود کرد شامل Chrome grabber، wallet patcher برای Exodus یا Atomic، ابزار اسکرینشات، HVNC و ابزارهای سرقت برای FileZilla و Steam است.
https://www.bleepingcomputer.com/news/security/arkanix-stealer-pops-up-as-short-lived-ai-info-stealer-experiment/
