【安全资讯】StealC信息窃取恶意软件控制面板遭研究人员劫持
概要:
在网络安全领域,信息窃取恶意软件即服务(MaaS)的兴起为网络犯罪提供了便利,但也带来了新的风险。近期,网络安全公司CyberArk的研究人员披露,他们利用StealC信息窃取恶意软件控制面板中的一个跨站脚本(XSS)漏洞,成功劫持了攻击者的会话,并收集了其硬件指纹和活动情报。这一事件不仅揭示了MaaS平台对攻击者自身的暴露风险,也为打击此类犯罪活动提供了新的思路。主要内容:
StealC恶意软件自2023年初在暗网犯罪渠道中积极推广以来,因其强大的规避能力和广泛的数据窃取功能而日益流行。其开发者后续增加了多项增强功能,包括Telegram机器人支持实时警报和新的构建器,可根据模板和自定义规则生成StealC变种。关键转折点出现在该恶意软件管理面板的源代码泄露后,为研究人员提供了深入分析的机会。CyberArk团队发现了一个XSS漏洞,利用该漏洞,他们能够收集StealC操作员的浏览器和硬件指纹、观察活跃会话、窃取面板会话cookie并远程劫持面板控制权。
研究人员通过漏洞分析,成功识别出一名代号为‘YouTubeTA’的攻击者。该攻击者通过劫持旧的合法YouTube频道并植入感染链接,在2025年全年运行恶意软件活动,收集了超过5000条受害者日志,窃取了约39万个密码和3000万个cookie。攻击者的真实位置因未使用VPN而暴露,其IP地址关联至乌克兰的ISP TRK Cable TV。
CyberArk研究人员选择此时披露漏洞,旨在对StealC的运营造成干扰。他们指出,近期StealC操作员数量激增,此时公开漏洞信息可能促使操作员重新评估使用该恶意软件的风险,从而对MaaS市场造成显著破坏。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



