# Arkei Stealer - O Progenitor do Vidar com 7 Anos de Atividade Ininterrupta > **ATIVO (legacy ativo) | Infostealer | Windows | Global** - Arkei Stealer surgiu em **maio de 2018** como um infostealer focado em roubo de credenciais de browsers e carteiras de criptomoedas. E historicamente significativo por ter servido como **base de código para o [[vidar-stealer|Vidar Stealer]]**, um dos infostealers mais prolíficos dos ultimos anos. Apesar do surgimento de variantes mais modernas, o Arkei permanece ativo com IoCs registrados no ThreatFox até 2025. Exfiltra dados via HTTP POST para painel web compactados em arquivo ZIP. > [!info] Arvore Genealógica do Cibercrime > Arkei e o ancestral direto do [[vidar-stealer|Vidar Stealer]] (2018-presente). A relacao e bem documentada: Vidar incorporou a base de código do Arkei com capacidades expandidas e modelo de negocios MaaS mais sofisticado. Entender o Arkei e fundamental para compreender a familia Vidar e suas variantes como [[oski-stealer|Oski Stealer]] e [[mars-stealer|Mars Stealer]]. ## Visão Geral **Arkei Stealer** e um infostealer que surgiu em maio de 2018, vendido em foruns underground russos como ferramenta de roubo de credenciais. Diferentemente de muitos stealers da epoca focados exclusivamente em browsers, o Arkei se destacou por ter capacidades robustas de **coleta de carteiras de criptomoedas** - uma funcionalidade que se tornaria padrao na geracao seguinte de infostealers. O stealer opera baixando um **arquivo de configuração** do servidor C2 ao inicializar, que específica quais alvos coletar (browsers, arquivos, carteiras). Todos os dados sao empacotados em um **arquivo ZIP** e enviados ao painel via HTTP POST - um padrao que foi herdado integralmente pelo [[vidar-stealer|Vidar]]. | Campo | Detalhe | |-------|---------| | **Tipo** | Infostealer | | **Linguagem** | C++ | | **Primeira observacao** | Maio 2018 | | **Status** | Ativo (legacy) - IoCs até 2025 | | **C2** | HTTP POST - ZIP com dados | | **Descendentes** | [[vidar-stealer\|Vidar Stealer]] (fork direto) | | **MITRE** | Sem ID oficial (Vidar tem S0516) | ## Visão Geral Técnica ### Fluxo de Operação **1. Inicializacao e configuração:** - Contato inicial com C2 para baixar arquivo de configuração ([[t1071-001-web-protocols|T1071.001]]) - Configuração específica: quais browsers, quais pastas de arquivos, quais carteiras coletar - Permite ao operador customizar a coleta por campanha **2. Fingerprint do sistema:** - Captura informações básicas: hostname, usuario, IP público (via servico externo), idioma, fuso horario ([[t1082-system-information-discovery|T1082]]) - Screenshot da area de trabalho no inicio ([[t1113-screen-capture|T1113]]) - Lista de software instalado (para identificar alvos de valor) **3. Coleta de credenciais:** - Browsers Chromium: credenciais via DPAPI, cookies de sessao, autofill, historico ([[t1555-003-credentials-from-browsers|T1555.003]], [[t1539-steal-web-session-cookie|T1539]]) - Firefox: `logins.json` + `key4.db` descriptografados - Opera e derivados **4. Coleta de carteiras crypto:** - Desktop wallets: Electrum, Jáxx, Exodus, Ethereum wallet.dat, Monero - Browser extensions crypto (configuravel via C2) ([[t1005-data-from-local-system|T1005]]) - Arquivos `wallet.dat` de Bitcoin Core, Litecoin Core, etc. **5. Arquivos por pattern:** - Configuravel pelo operador: arquivos com extensoes específicas (txt, doc, pdf, kdbx, key) - Documenta o sistema para uso futuro **6. Exfiltração:** - Todos os dados compactados em arquivo ZIP com timestamp ([[t1020-automated-exfiltration|T1020]]) - Enviados via HTTP POST multipart para painel do operador - Auto-delecao do binario após exfiltração bem-sucedida ### Cadeia de Infecção ```mermaid graph TB A["📦 Distribuição inicial<br/>Malspam / crackers<br/>Software pirata"] --> B["⚙️ Execução do Arkei<br/>C++ binario compacto<br/>sem instalador"] B --> C["📋 Download de config<br/>C2 responde com targets<br/>Browsers + wallets + files"] C --> D["🔍 Fingerprint do host<br/>Screenshot + OS info<br/>IP publico via API"] D --> E["🍪 Coleta browsers<br/>DPAPI Chromium<br/>Firefox sqlite"] E --> F["💰 Coleta crypto<br/>wallet.dat / Electrum<br/>Extensoes browser"] F --> G["📁 Arquivos por pattern<br/>txt / doc / kdbx<br/>Configurado pelo operador"] G --> H["📦 Empacota ZIP<br/>Timestamp no nome<br/>Auto-delete binario"] H --> I["📤 HTTP POST para painel<br/>Multipart upload<br/>Log no painel C2"] ``` ## Timeline ```mermaid timeline title Arkei Stealer - Historico e Legado 2018-05 : Primeiras amostras identificadas : Venda em foruns underground russos 2018-10 : Vidar Stealer emerge como fork do Arkei : Código base Arkei expandido com MaaS 2019 : Ambos Arkei e Vidar em circulacao ativa : Arkei perde mercado para Vidar 2020 : Oski Stealer emerge - linha evolutiva separada : Arkei em segundo plano mas ativo 2021 : Mars Stealer baseado em Oski (neto do Arkei) : Arvore genealógica completa documentada 2022 : Arkei detectado em campanhas residuais : Operadores de nicho ainda usam versoes antigas 2023-2025 : IoCs ativos no ThreatFox : 195+ IoCs registrados até marco 2025 ``` ## TTPs MITRE ATT&CK | ID | Técnica | Uso | |----|---------|-----| | [[t1204-002-malicious-file\|T1204.002]] | Malicious File | Usuario executa binario via crack/malspam | | [[t1071-001-web-protocols\|T1071.001]] | Web Protocols | HTTP para baixar config e exfiltrar dados | | [[t1555-003-credentials-from-browsers\|T1555.003]] | Credentials from Browsers | DPAPI Chromium + Firefox sqlite | | [[t1539-steal-web-session-cookie\|T1539]] | Steal Web Session Cookie | Cookies para account takeover | | [[t1082-system-information-discovery\|T1082]] | System Information Discovery | Hardware, OS, IP, idioma, fuso horario | | [[t1113-screen-capture\|T1113]] | Screen Capture | Screenshot no inicio da execução | | [[t1005-data-from-local-system\|T1005]] | Data from Local System | wallet.dat, arquivos por extensao | | [[t1020-automated-exfiltration\|T1020]] | Automated Exfiltration | ZIP automatico via HTTP POST | | [[t1027-obfuscated-files\|T1027]] | Obfuscated Files | Strings ofuscadas no binario C++ | ## Arvore Genealógica de Infostealers O Arkei e o no raiz de uma importante arvore genealógica de infostealers: | Stealer | Relacao | Ano | Status | |---------|---------|-----|--------| | **Arkei** | Original | 2018 | Ativo (legacy) | | [[vidar-stealer\|Vidar Stealer]] | Fork direto do Arkei | 2018 | Ativo (prolífico) | | Oski Stealer | Linha independente mas relacionada | 2019 | Inativo (2020) | | [[mars-stealer\|Mars Stealer]] | Redesign do Oski | 2021 | Ativo | | Pandora Stealer | Variante do Arkei | 2022 | Ativo | ## Impacto no Brasil / LATAM Arkei tem presenca no Brasil principalmente como precursor do ecossistema de infostealers que afeta a regiao: - **Legado tecnico**: As técnicas de coleta desenvolvidas no Arkei - especialmente para browsers Chromium e carteiras crypto - foram herdadas pelo [[vidar-stealer|Vidar]], que tem presenca documentada no Brasil - **Campanhas residuais**: Operadores de menor escala continuam distribuindo binarios Arkei por ser mais barato que alternativas mais modernas com MaaS - **Mercado de credenciais**: Logs de Arkei com credenciais de usuarios brasileiros aparecem em mercados como Russian Market, embora em menor volume que Vidar ou [[lumma-stealer|Lumma Stealer]] > [!tip] Perspectiva de Threat Intel > Para equipes de CTI, entender o Arkei e essencial para rastrear a linhagem de variantes. Quando um novo stealer emerge com padroes similares (config download, ZIP exfil, DPAPI), verificar se ha código compartilhado com Arkei/Vidar e uma boa prática de atribuicao técnica. ## Detecção e Caca a Ameaças ### Indicadores Comportamentais - Processo acessando `Login Data` e `Cookies` do Chrome seguido imediatamente de conexão HTTP externa - Criação de arquivo ZIP em `%TEMP%` ou `%APPDATA%` com timestamp atual - HTTP POST multipart para IP externo contendo arquivo ZIP - Acesso a `wallet.dat` em diretorios de clientes Bitcoin/Litecoin - Processo sem jánela (executado silenciosamente) que se auto-deleta após completar ### KQL - Microsoft Sentinel ```kusto // Arkei: criação de ZIP seguida de POST para C2 let zip_create = DeviceFileEvents | where FileName endswith ".zip" | where FolderPath has_any ("Temp", "AppData", "Users") | where InitiatingProcessFileName !in~ ("7z.exe", "winzip.exe", "winrar.exe", "explorer.exe") | project DeviceId, PID = InitiatingProcessId, ZipTime = Timestamp, ZipFile = FileName; DeviceNetworkEvents | join kind=inner zip_create on DeviceId | where Timestamp between (ZipTime .. (ZipTime + 60s)) | where InitiatingProcessId == PID | where RemoteIPType !in ("Loopback", "Private") | project Timestamp, DeviceName, InitiatingProcessFileName, RemoteIP, ZipFile ``` ```kusto // Arkei: acesso a wallet.dat por processo nao-crypto DeviceFileEvents | where FileName == "wallet.dat" | where FolderPath has_any ("Bitcoin", "Litecoin", "Dogecoin", "Ethereum") | where InitiatingProcessFileName !in~ ("bitcoin-qt.exe", "litecoin-qt.exe", "dogecoin-qt.exe") | project Timestamp, DeviceName, InitiatingProcessFileName, FolderPath ``` ## Referências - [MITRE ATT&CK - Vidar S0516](https://attack.mitre.org/software/S0516/) - Filho do Arkei, documentacao relacionada - [Fortinet - Arkei Technical Analysis](https://www.fortinet.com/blog/threat-research/arkei-how-a-familiar-threat-is-evolving) - [ANY.RUN - Arkei Stealer](https://any.run/malware-trends/arkei) - [ThreatFox - Arkei IoCs](https://threatfox.abuse.ch/browse/malware/win.arkei_stealer/) - [Malpedia - win.arkei](https://malpedia.caad.fkie.fraunhofer.de/details/win.arkei_stealer)