MARKUS SPISKE/UNSPLASH - Arquivo
MADRID 23 fev. (Portaltic/EP) - Pesquisadores de segurança cibernética identificaram um novo “infostealer” que foi associado a uma campanha de tentativa única e em cujo desenvolvimento foram encontrados indícios que sugerem que ele foi desenvolvido com a ajuda de um modelo de linguagem de grande porte (LLM).
O “Arkanix Stealer” é um ladrão de informações que, em outubro do ano passado, começou a ser promovido em fóruns clandestinos sob a modalidade de “malware sob serviço”, com amplas capacidades de extração que abrangiam desde dados do sistema e do navegador até credenciais de serviços VPN, plataformas de videogames e carteiras de criptomoedas.
Em sua investigação, os especialistas da Kaspersky identificaram pelo menos duas versões do Arkanix: uma versão nativa escrita em C++, com capacidade para realizar capturas de tela, e outra em Python, com características configuráveis e projetada para ser distribuída por meio de phishing.
Os anúncios do Arkanix estavam vinculados a um servidor no Discord, que colocava os criadores do “infostealer” em contato com seus potenciais compradores. Aqui, eles anteciparam a criação de um “crypter” que nunca chegou e a implementação de um programa de referências com vantagens como testes gratuitos.
A particularidade desse “infostealer” é sua brevidade, já que o painel e o chat do Discord foram desativados apenas dois meses após seu lançamento. “Essa campanha tende a ser mais uma campanha pontual para obter ganhos financeiros rápidos do que uma infecção de longo prazo”, opinou a empresa de segurança em uma postagem no blog Securelist.
E apesar de ser funcional, também há indícios de que foi desenvolvido com o apoio de inteligência artificial, o que, segundo os pesquisadores, “pode ter reduzido drasticamente o tempo e os custos de desenvolvimento”.
Esta notícia foi traduzida por um tradutor automático