{"id":839,"date":"2025-04-11T10:00:42","date_gmt":"2025-04-11T09:00:42","guid":{"rendered":"https:\/\/symion.net\/?post_type=news&amp;p=839"},"modified":"2025-04-11T10:00:42","modified_gmt":"2025-04-11T09:00:42","slug":"arcane-neue-malware-stiehlt-umfassende-nutzerdaten-2","status":"publish","type":"post","link":"https:\/\/netguide.io\/news\/de\/2025\/04\/11\/arcane-neue-malware-stiehlt-umfassende-nutzerdaten-2\/","title":{"rendered":"Arcane: Neue Malware stiehlt umfassende Nutzerdaten"},"content":{"rendered":"\n<p>Ein k\u00fcrzlich entdeckter Informationsdiebstahl-Trojaner mit dem Namen \u201eArcane\u201c sorgt derzeit f\u00fcr Aufsehen in der Cybersicherheitsbranche. Die Schadsoftware ist darauf ausgelegt, eine Vielzahl pers\u00f6nlicher Daten zu entwenden \u2013 darunter VPN-Zugangsdaten, Anmeldeinformationen f\u00fcr Gaming- und Messaging-Plattformen sowie gespeicherte Daten aus Webbrowsern. Experten von Kaspersky haben die Malware untersucht und festgestellt, dass sie keine Verbindung zum bereits bekannten \u201eArcane Stealer V\u201c aufweist, der seit Jahren im Darknet kursiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Verbreitung und Ursprung der Bedrohung<\/strong><\/h3>\n\n\n\n<p>Die Kampagne zur Verbreitung von Arcane begann im November 2024 und hat seither mehrere Entwicklungsphasen durchlaufen. Eine bemerkenswerte Eigenschaft der Malware ist, dass ihre Betreiber ausschlie\u00dflich auf Russisch kommunizieren. Die meisten Infektionen wurden in Russland, Belarus und Kasachstan registriert \u2013 ein Umstand, der ungew\u00f6hnlich ist, da russische Cyberkriminelle normalerweise Angriffe auf L\u00e4nder der Gemeinschaft Unabh\u00e4ngiger Staaten (GUS) vermeiden, um keine Konflikte mit den dortigen Beh\u00f6rden zu riskieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Infektionsweg: YouTube und gef\u00e4lschte Software-Downloads<\/strong><\/h3>\n\n\n\n<p>Die Arcane-Malware verbreitet sich vorrangig \u00fcber YouTube-Videos, die vermeintliche Cheats und Cracks f\u00fcr Videospiele bewerben. Nutzer werden \u00fcber Links zu passwortgesch\u00fctzten Archiven geleitet, die sch\u00e4dliche Skripte enthalten. Diese Skripte sind stark verschleiert und laden weitere infizierte Dateien nach. Die neuesten Varianten der Malware setzen zudem auf einen gef\u00e4lschten Software-Downloader mit dem Namen \u201eArcanaLoader\u201c, der als vermeintliches Tool zum Herunterladen von beliebten Spielmodifikationen und Cheats beworben wird.<\/p>\n\n\n\n<p>Besonders perfide ist die aggressive Verbreitungsstrategie der Angreifer: Sie bieten Influencern auf YouTube und Discord an, gegen Bezahlung in ihren Videos oder Blogs f\u00fcr ArcanaLoader zu werben. Dadurch erreicht die Malware ein gro\u00dfes Publikum und infiziert zunehmend mehr Nutzer.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Wie Arcane Daten stiehlt<\/strong><\/h3>\n\n\n\n<p>Arcane zeichnet sich durch seine breit gef\u00e4cherte Datensammlung aus. Sobald die Malware ein System infiziert, erstellt sie ein detailliertes Profil der Hardware- und Software-Konfiguration. Dabei werden unter anderem das Betriebssystem, Prozessor- und Grafikkarteninformationen sowie installierte Antivirenprogramme erfasst. Anschlie\u00dfend greift Arcane auf gespeicherte Zugangsdaten und Konfigurationsdateien folgender Programme zu:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>VPN-Clients:<\/strong> OpenVPN, Mullvad, NordVPN, IPVanish, Surfshark, ProtonVPN, CyberGhost, ExpressVPN und weitere.<\/li>\n\n\n\n<li><strong>Netzwerktools:<\/strong> ngrok, Playit, Cyberduck, FileZilla, DynDNS.<\/li>\n\n\n\n<li><strong>Messenger-Dienste:<\/strong> ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber, Viber.<\/li>\n\n\n\n<li><strong>E-Mail-Clients:<\/strong> Outlook.<\/li>\n\n\n\n<li><strong>Gaming-Clients:<\/strong> Riot Games, Epic Games, Steam, Ubisoft Connect, Roblox, Battle.net und verschiedene Minecraft-Launcher.<\/li>\n\n\n\n<li><strong>Kryptowallets:<\/strong> Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, Atomic, Guarda, Coinomi.<\/li>\n\n\n\n<li><strong>Webbrowser:<\/strong> Gespeicherte Passw\u00f6rter, Cookies und Anmeldedaten f\u00fcr Gmail, Google Drive, Google Photos, Steam, YouTube, Twitter, Roblox und andere Dienste.<\/li>\n<\/ul>\n\n\n\n<p>Dar\u00fcber hinaus kann die Malware Screenshots erstellen, um sensible Informationen abzufangen. Auch gespeicherte WLAN-Passw\u00f6rter werden ausgelesen, was es Angreifern erm\u00f6glichen k\u00f6nnte, sich Zugang zu Netzwerken der Opfer zu verschaffen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gefahren und Schutzma\u00dfnahmen<\/strong><\/h3>\n\n\n\n<p>Die Infektion mit einem Infostealer wie Arcane kann schwerwiegende Folgen haben. Gestohlene Zugangsdaten k\u00f6nnen f\u00fcr finanzielle Betrugsf\u00e4lle, Identit\u00e4tsdiebstahl oder Erpressung genutzt werden. Betroffene m\u00fcssen nach einer Infektion s\u00e4mtliche Passw\u00f6rter \u00e4ndern und ihre Konten auf unbefugte Zugriffe \u00fcberpr\u00fcfen \u2013 ein \u00e4u\u00dferst zeitaufwendiger Prozess.<\/p>\n\n\n\n<p>Experten raten dringend dazu, keine unsignierten oder aus fragw\u00fcrdigen Quellen stammenden Programme herunterzuladen, insbesondere keine gecrackten Spiele oder Cheat-Software. Zudem sollten Nutzer stets aktuelle Sicherheitsupdates installieren und eine zuverl\u00e4ssige Antivirensoftware verwenden, um sich gegen Bedrohungen wie Arcane zu sch\u00fctzen.<\/p>\n\n\n\n<p>Es bleibt abzuwarten, ob die Betreiber der Malware ihre Aktivit\u00e4ten auf weitere L\u00e4nder ausweiten. Sicher ist jedoch, dass Infostealer wie Arcane eine anhaltende Bedrohung darstellen und Vorsicht beim Download von Software oberste Priorit\u00e4t haben sollte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein k\u00fcrzlich entdeckter Informationsdiebstahl-Trojaner mit dem Namen \u201eArcane\u201c sorgt derzeit f\u00fcr Aufsehen in der Cybersicherheitsbranche. Die Schadsoftware ist darauf ausgelegt, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":840,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[109,13],"tags":[115,119],"class_list":["post-839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-news","tag-arcane","tag-malware"],"_links":{"self":[{"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/posts\/839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/comments?post=839"}],"version-history":[{"count":0,"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/posts\/839\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/media\/840"}],"wp:attachment":[{"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/media?parent=839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/categories?post=839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netguide.io\/news\/wp-json\/wp\/v2\/tags?post=839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}