Arkanix-Stealer über Discord beworben

Arkanix-Stealer über Discord beworben

Arkanix-Stealer über Discord beworben – Hinweise auf deutschsprachigen Entwickler und integriertes Referral-Programm.

Öffentlich beworben und über Discord-Kanäle organisiert: Experten des Global Research and Analysis Teams (GReAT) von Kaspersky haben mit Arkanix einen Infostealer analysiert, der im Malware-as-a-Service-(MaaS)-Modell angeboten wurde. Ein im Projektcode enthaltener Hinweis legt nahe, dass der Entwickler deutschsprachig ist.

Zusammenfassung (TL; DR):

  • Experten des Global Research and Analysis Teams (GReAT) von Kaspersky haben mit Arkanix einen Infostealer analysiert, der im Malware-as-a-Service-(MaaS)-Modell angeboten wurde.
  • Im Umfeld des Angebots wurde zudem ein Krypter angekündigt, der nach den vorliegenden Erkenntnissen bis dato jedoch nicht erschienen ist.
  • Die von den Autoren verwendeten Werbetools für Arkanix Stealer könnten darauf hindeuten, dass es sich bei dieser Kampagne um eine einmalige schädliche Kampagne mit schnellem finanziellen Gewinn und nicht um eine lang andauernde Infektion handelte.

Zum Angebot gehörten ein webbasiertes Control Panel (unter anderem zur Verwaltung sowie zur Einsicht in exfiltrierte Daten) und ein Premium-Modell. Arkanix zielte unter anderem auf in Browsern gespeicherte Zugangsdaten und Cookies ab sowie auf weitere Informationen, die über das Control Panel verwaltet werden konnten.

Zusätzlich setzten die Betreiber auf ein Referral-Programm mit Incentives: Nutzer, die neue Käufer warben, erhielten zusätzliche Laufzeit für die Premium-Version; geworbene Nutzer bekamen eine siebentägige Premium-Testphase. Ergänzend wurden Umfragen zu gewünschten Funktionen durchgeführt.

Im Umfeld des Angebots wurde zudem ein Krypter angekündigt, der nach den vorliegenden Erkenntnissen bis dato jedoch nicht erschienen ist. Die Infrastruktur rund um Control Panel und die Discord-Umgebung wurde laut Bericht um Dezember 2025 abgeschaltet.

Arkanix-Stealer & Malware-as-a-Service

Kirill Korchemny, Security Researcher im Global Research and Analysis Team (GReAT) von Kaspersky, erklärt dazu: „Heute agieren die meisten Cyberkriminellen, die Malware-as-a-Service anbieten, wie normale Unternehmen. Sie nutzen unterschiedliche Methoden, um die Aufmerksamkeit potenzieller Kunden zu gewinnen. Die Analyse von Vertriebskanälen und -taktiken ist unerlässlich, um Einblicke in den Cyberkriminalitätsmarkt zu gewinnen und Möglichkeiten zu seiner Bekämpfung zu identifizieren.

Die von den Autoren verwendeten Werbetools für Arkanix Stealer könnten darauf hindeuten, dass es sich bei dieser Kampagne um eine einmalige schädliche Kampagne mit schnellem finanziellen Gewinn und nicht um eine lang andauernde Infektion handelte. Derzeit scheint das ‚Affiliate-Programm‘ bereits deaktiviert zu sein. Dennoch schließen wir nicht aus, dass die Bedrohungsakteure hinter diesem Stealer erneut aktiv werden oder dass ähnliche Malware- oder Verbreitungsformate auftauchen.“

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung