Investigadores de ciberseguridad han identificado un nuevo 'infostealer' que se ha relacionado con una campaña de un solo intento y en cuyo desarrollo se han encontrado rastros que sugieren que ha sido desarrollado con la ayuda de un modelo de lenguaje de gran tamaño (LLM).
'Arkanix Stealer' es un ladrón de información que en octubre del año pasado empezó a promocionarse en foros clandestinos bajo una modalidad de 'malware bajo servicio', con amplias capacidades de extracción que abarcaban desde datos del sistema y del navegador hasta credenciales de servicios VPN, de plataformas de videojuegos y criptomonederos.
En su investigación, los expertos de Kaspersy identificaron al menos dos versiones de Arkanix: una versión nativa escrita en C++, con capacidad para realiza capturas de pantalla, y otra en Python, con características configurables y diseñada para distribuirse mediante 'phishing'.
Los anuncios de Arkanix enlazaban con un servidor en Discord, que ponía en contacto a los creadores del 'infostealer' con sus potenciales compradores. Aquí, anticiparon la creación de un 'crypter' que nunca llegó y la implementación de un programa de referidos con ventajas como pruebas gratuitas.
Lo particular de este 'infostealer' es su brevedad, ya que el panel y el chat de Discord fueron desactivos apenas dos meses después de aparecer. "Esta campaña tiende a ser más una campaña puntual para obtener ganancias financieras rápidas que una infección a largo plazo", ha opinado la firma de seguridad en una entrada en el blog Securelist.
Y pese a que ser funcional, también hay rastros que indican que ha desarrollarse con el apoyo de una inteligencia artificial, lo que, según los investigadores, «podría haber reducido drásticamente el tiempo y los costes de desarrollo».