Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Video YouTube Promosikan Cheat Game dan Menyebarkan Stealer
  • Sektor Personal

Video YouTube Promosikan Cheat Game dan Menyebarkan Stealer

3 min read
Video YouTube Promosikan Cheat Game dan Menyebarkan Stealer

image credit: Pixabay.com

Video YouTube promosikan cheat game dan menyebarkan stealer digunakan untuk mengirimkan malware pencuri yang sebelumnya tidak terdokumentasi bernama Arcane.

Yang menarik dari malware ini adalah besarnya kemampuan untuk mengumpulkan data-data yang dicari. Malware ini mengambil informasi akun dari klien VPN dan game, dan semua jenis utilitas jaringan seperti:

  • Ngrok.
  • Playit.
  • Cyberduck.
  • FileZilla.
  • DynDNS.

Baca juga: Hati-hati Pencurian Kanal YouTube

Serangan Melalui YouTube

Rantai serangan melibatkan berbagi tautan ke arsip yang dilindungi kata sandi pada video YouTube, yang saat dibuka membongkar file batch start.bat yang bertanggung jawab untuk mengambil file arsip lain melalui PowerShell.

File batch kemudian menggunakan PowerShell untuk meluncurkan dua file yang dapat dieksekusi yang tertanam dalam arsip yang baru diunduh, sementara juga menonaktifkan perlindungan Windows SmartScreen dan setiap folder root drive ke pengecualian filter SmartScreen.

Dari dua biner tersebut, satu adalah penambang mata uang kripto dan yang lainnya adalah pencuri yang dijuluki VGS yang merupakan varian dari malware Phemedrone Stealer. Hingga November 2024, serangan tersebut ditemukan mengganti VGS dengan Arcane.

Meskipun sebagian besar dipinjam dari pencuri lain, peneliti tidak dapat mengaitkannya dengan keluarga mana pun yang diketahui.

Selain mencuri kredensial login, kata sandi, data kartu kredit, dan cookie dari berbagai browser berbasis Chromium dan Gecko, Arcane dilengkapi untuk mengumpulkan data sistem yang komprehensif serta file konfigurasi, pengaturan, dan informasi akun dari beberapa aplikasi seperti berikut –

  • Klien VPN: OpenVPN, Mullvad, NordVPN, IPVanish, Surfshark, Proton, hidemy.name, PIA, CyberGhost, dan ExpressVPN.
  • Klien dan utilitas jaringan: ngrok, Playit, Cyberduck, FileZilla, dan DynDNS.
  • Aplikasi perpesanan: ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber, dan Viber.
  • Klien email: Microsoft Outlook.
  • Klien dan layanan game: Riot Client, Epic, Steam, Ubisoft Connect (ex-Uplay), Roblox, Battle.net, dan berbagai klien Minecraft.
  • Dompet kripto: Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, Atomic, Guarda, dan Coinomi.

Baca juga: Aplikasi Peniru YouTube Penyebar RAT

Kemampuan Stealer Arcane

Selain itu, Arcane dirancang untuk mengambil tangkapan layar perangkat yang terinfeksi, menghitung proses yang sedang berjalan, dan mencantumkan jaringan Wi-Fi yang tersimpan beserta kata sandinya.

Sebagian besar peramban menghasilkan kunci unik untuk mengenkripsi data sensitif yang mereka simpan, seperti login, kata sandi, kuki, dll. Arcane menggunakan Data Protection API (DPAPI) untuk mendapatkan kunci ini, yang merupakan ciri khas stealer.

Namun, Arcane juga berisi file yang dapat dieksekusi dari utilitas Xaitax, yang digunakannya untuk memecahkan kunci peramban. Untuk melakukan ini, utilitas tersebut dimasukkan ke dalam disk dan diluncurkan secara diam-diam, dan pencuri memperoleh semua kunci yang dibutuhkannya dari keluaran konsolnya.

Menambah kemampuannya, malware pencuri menerapkan metode terpisah untuk mengekstraksi kuki dari peramban berbasis Chromium dengan meluncurkan salinan peramban melalui port debug.

Aktor ancaman tak dikenal di balik operasi tersebut telah memperluas penawaran mereka dengan menyertakan loader bernama ArcanaLoader yang seolah-olah dimaksudkan untuk mengunduh cheat game, tetapi malah mengirimkan malware pencuri. Rusia, Belarus, dan Kazakhstan muncul sebagai target utama kampanye tersebut.

Yang menarik dari kampanye khusus ini adalah bahwa kampanye ini menggambarkan betapa fleksibelnya penjahat dunia maya, selalu memperbarui alat dan metode pendistribusiannya.

Selain itu, stealer Arcane sendiri menarik karena semua data berbeda yang dikumpulkannya dan trik yang digunakannya untuk mengekstrak informasi yang diinginkan penyerang.

Demikian pembahasan kali ini mengenai Video YouTube promosikan cheat game dan menyebarkan stealer, semoga informasi tersebut dapat bermanfaat.

 

 

Baca artikel lainnya: 

  • Hacker Masif Bajak Akun YouTube
  • Tipu Gamer Pakai Cheat Valorant Hacker Salahgunakan YouTube
  • Trojan Perbankan Eksploitasi YouTube Kontrol Malware Jarak Jauh
  • Anak Ingin Jadi YouTuber Ini yang Orangtua Harus Lakukan
  • Peretas Incar Kanal YouTube Banyak Akun Bertumbangan
  • Converter Video YouTube ke MP3 Gratis Plus Bonus Malware
  • Serem! Ada Adware Pencuri Kredensial
  • Game Gratis PirateFi Sebar Malware Maling Berbahaya
  • Lumna Stealer Racuni Windows dan macOS

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous ClearFake Infeksi 9.300 Situs Web
Next Mobile Phishing

artikel terkini

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood

Phising Email Resmi Robinhood

April 29, 2026

Lainnya

Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen
3 min read
  • Ransomware

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan
3 min read
  • Sektor Bisnis
  • Sektor Personal

Geng BlackFile Incar Data Perhotelan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.