Эксперты «Лаборатории Касперского» раскрыли изощренную схему распространения информационного стилера Arcane, нацеленную преимущественно на пользователей из России, Беларуси и Казахстана. Злоумышленники используют социальную инженерию, маскируя вредоносное ПО под загрузчик популярных игровых читов.
Эволюция методов распространения вредоносного ПО
Изначально злоумышленники распространяли Arcane через рекламу на YouTube, предлагая пользователям скачать архив с якобы игровыми читами. К концу 2024 года тактика изменилась — был разработан специальный загрузчик ArcanaLoader с графическим интерфейсом, имитирующий легитимное приложение для скачивания читов, кряков и модификаций для популярных игр.
Механизм работы и функциональность стилера
Arcane представляет собой продвинутый информационный стилер, способный похищать конфиденциальные данные из браузеров на базе Chromium и Gecko. В его арсенале: кража учетных данных, информации о платежных картах, получение системной информации, включая имена пользователей и устройств, списки процессов и данные о Wi-Fi-сетях. Вредонос также может делать скриншоты экрана и получать доступ к конфигурационным файлам различных приложений.
Маркетинговая стратегия киберпреступников
Для расширения охвата атак злоумышленники создали специальный Discord-сервер, где публикуются новости о читах и предоставляется техническая поддержка. Особое внимание уделяется привлечению YouTube-блогеров для распространения вредоносного ПО. Требования к потенциальным партнерам включают наличие минимум 600 подписчиков и не менее 1500 просмотров на видео.
Эксперты по кибербезопасности подчеркивают, что несмотря на использование стандартных методов социальной инженерии, кампания по распространению Arcane демонстрирует высокий уровень технической подготовки и маркетингового планирования. Пользователям рекомендуется проявлять особую осторожность при скачивании любого программного обеспечения, связанного с игровыми читами или модификациями, и использовать надежные решения для защиты от вредоносного ПО.