Arkanix Stealer: سارق اطلاعات چندزبانه (C++/Python) مبتنی بر AI در دنیای جرائم سایبری

security news

یک عملیات بدافزار سارق اطلاعات موسوم به Arkanix Stealer که در اواخر سال 2025 در چندین انجمن دارک‌وب تبلیغ می‌شد، احتمالاً به عنوان آزمایش با کمک هوش مصنوعی (AI) توسعه یافته است.

این پروژه شامل پنل کنترل و سرور Discord برای ارتباط با کاربران بوده و دارای بسیاری از ویژگی‌های استاندارد سارق اطلاعات را که مجرمان سایبری به آنها نیاز دارند، به همراه معماری ماژولار و ویژگی‌های ضد تجزیه و تحلیل است. محققان کسپرسکی، سرقت Arkanix را تجزیه و تحلیل کردند و سرنخ‌هایی مبنی بر توسعه با کمک LLM یافتند که ممکن است زمان و هزینه‌های توسعه را به شدت کاهش داده باشد. آنها معتقدند که Arkanix یک پروژه کوتاه‌مدت برای دستاوردهای مالی سریع بوده است، که تشخیص و ردیابی را بسیار دشوارتر می‌کند. Arkanix از اکتبر 2025 در انجمن‌های هکرها تبلیغ شد و دو سطح را به مشتریان بالقوه ارائه داد: سطح پایه با پیاده‌سازی مبتنی بر پایتون، و سطح پریمیوم با پیلود داده بومی ++C با استفاده از محافظت VMProtect، که ویژگی‌های فرار از آنتی‌ویروس و تزریق کیف پول را ادغام می‌کند. 

بدافزار Arkanix می‌تواند اطلاعات سیستم را جمع‌آوری کند، داده‌های ذخیره شده در مرورگر (تاریخچه، اطلاعات تکمیل خودکار، کوکی‌ها، (رمزهای عبور)، و داده‌های کیف پول رمز ارز از ۲۲ مرورگر و می‌تواند توکن‌های 0Auth2 را در مرورگرهای مبتنی بر کرومیوم نیز استخراج کند. افزون بر این، بدافزار مذکور دارای توانایی سرقت داده‌ها از تلگرام، اعتبارنامه‌های Discord، توزیع از طریق API Discord و ارسال پیام برای دوستان/کانال‌های قربانی می‌باشد. Arkanix همچنین اعتبارنامه‌های Mullvad، NordVPN، ExpressVPN و ProtonVPN را هدف قرار می‌دهد و می‌تواند فایل‌ها را از سیستم فایل محلی آرشیو کند تا آنها را به صورت ناهمزمان استخراج کند. ماژول‌های دیگری که می‌توان از طریق فرمان و کنترل دانلود کرد شامل Chrome grabber، wallet patcher برای Exodus یا Atomic، ابزار اسکرین‌شات، HVNC و ابزارهای سرقت برای FileZilla و Steam است.

 

https://www.bleepingcomputer.com/news/security/arkanix-stealer-pops-up-as-short-lived-ai-info-stealer-experiment/