พบ Arkanix Stealer มัลแวร์ขโมยข้อมูลใช้ LLM ช่วยเขียนโค้ดและอัปเกรดฟีเจอร์

ยอดเข้าชม: 34 views

111/69 (IT) ประจำวันอังคารที่ 24 กุมภาพันธ์ 2569

นักวิจัยจาก Kaspersky ตรวจพบปฏิบัติการมัลแวร์ขโมยข้อมูล Arkanix Stealer ถูกโปรโมตในช่วงปลายปี 2025 โดยพบข้อบ่งชี้ว่ามัลแวร์อาจถูกพัฒนาขึ้นโดยใช้โมเดลภาษาขนาดใหญ่ (LLM) หรือ AI ซึ่งช่วยลดระยะเวลาและต้นทุนในการพัฒนา โปรเจกต์ถูกนำเสนอในรูปแบบซอฟต์แวร์สาธารณะ ที่มีโครงสร้างพื้นฐานรองรับ เช่น แผงควบคุม และเซิร์ฟเวอร์ Discord สำหรับติดต่อสื่อสารกับผู้ใช้งาน อย่างไรก็ตามผู้พัฒนาได้ปิดช่องทางดังกล่าวลง เพียง 2 เดือนหลังจากเริ่มดำเนินการ ส่งผลให้การติดตามและตรวจจับทำได้ยากขึ้น

Arkanix มีรูปแบบการให้บริการแบ่งเป็น 2 ระดับ คือระดับพื้นฐานที่พัฒนาด้วยภาษา Python และระดับพรีเมียมที่พัฒนาด้วยภาษา C++ ซึ่งมาพร้อมความสามารถในการหลบเลี่ยงแอนติไวรัส และการป้องกันการวิเคราะห์ด้วย VMProtect โดยมัลแวร์สามารถขโมยข้อมูลระบบ, ประวัติการเข้าชมเว็บ, คุกกี้, รหัสผ่าน และข้อมูลกระเป๋าเงินดิจิทัลจากเบราว์เซอร์กว่า 22 รายการ การดึงโทเค็น OAuth2 บนเบราว์เซอร์กลุ่ม Chromium ขโมยข้อมูลจากแอปพลิเคชัน Telegram และ Discord รวมถึงบริการ VPN อย่าง NordVPN และ ExpressVPN ได้อีกด้วย    

เวอร์ชันพรีเมียม มีการเพิ่มความสามารถในการขโมยข้อมูลรับรอง RDP การตรวจสอบ Anti-sandbox และ Anti-debugging เพื่อป้องกันการถูกวิเคราะห์ในสภาพแวดล้อมจำลอง พร้อมทั้งติดตั้งเครื่องมือ ChromElevator ซึ่งใช้เทคนิคการฉีดโค้ด (Injection) เข้าไปในกระบวนการทำงานของเบราว์เซอร์เพื่อบายพาสระบบป้องกัน App-Bound Encryption (ABE) ของ Google นักวิจัยประเมินว่า Arkanix อาจเป็นโครงการที่มุ่งผลประโยชน์ระยะสั้น หรือเพื่อทดสอบประสิทธิภาพของ AI ในการพัฒนาและอัปเดตฟีเจอร์ใหม่ ให้กับมัลแวร์ ก่อนถูกนำไปต่อยอดในแคมเปญโจมตีที่ซับซ้อนยิ่งขึ้นในอนาคต

แหล่งข่าว https://www.bleepingcomputer.com/news/security/arkanix-stealer-pops-up-as-short-lived-ai-info-stealer-experiment/