黑客反被黑客黑:研究人员劫持 StealC 控制面板,窃取攻击者情报
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细阅读文章内容,抓住主要信息。 文章讲的是CyberArk发现StealC恶意软件的控制面板有一个XSS漏洞。这个漏洞让研究人员能够收集攻击者的硬件信息,甚至劫持他们的会话。StealC是一个流行的恶意软件即服务工具,研究人员通过这个漏洞获取了攻击者的位置、设备信息等。最后提到MaaS平台虽然扩展快,但也会让攻击者暴露风险。 我需要把这些关键点浓缩到100字以内。首先,说明漏洞的存在和影响:XSS漏洞被利用,收集攻击者信息。然后提到StealC的流行和案例:攻击者利用泄露凭证劫持YouTube频道。最后点出MaaS的风险。 可能的结构是:CyberArk发现XSS漏洞→收集攻击者信息→案例说明→MaaS的风险。这样就能在有限字数内涵盖主要内容。 </think> CyberArk 发现 StealC 恶意软件控制面板存在 XSS 漏洞,研究人员借此收集攻击者硬件情报并劫持会话。StealC 作为流行的恶意软件即服务工具,在 2023 年迅速崛起,并通过 Telegram 机器人实现实时警报。案例显示一名攻击者利用泄露凭证劫持 YouTube 频道植入感染链接,窃取大量密码和 Cookie。该漏洞暴露了 MaaS 平台的高风险性。 2026-1-30 03:59:0 Author: www.4hou.com(查看原文) 阅读量:0 收藏

胡金鱼 漏洞 刚刚发布

1973

收藏

导语:CyberArk 指出,恶意软件即服务(MaaS)平台虽然能实现快速扩展,但也给威胁者带来了巨大的暴露风险。

StealC 信息窃取恶意软件运营商所使用的基于 Web 的控制面板中存在一个 跨站脚本(XSS)漏洞,该漏洞允许研究人员观察活跃会话,并收集攻击者的硬件情报。

StealC 于 2023 年初在暗网网络犯罪频道上通过激进推广而兴起。凭借其规避检测和广泛的数据窃取能力,它迅速流行起来。 

在随后的几年里,StealC 的开发者不断进行多项增强。去年 4 月发布 2.0 版本时,恶意软件作者引入了 Telegram 机器人支持以实现实时警报,并推出了一个新的构建器,可基于模板和自定义数据窃取规则生成 StealC 样本。

大约在同一时间,该恶意软件管理面板的源代码被泄露,这为研究人员提供了分析机会。

CyberArk的研究人员发现了一个 XSS 漏洞,利用该漏洞,他们能够收集 StealC 运营商的浏览器和硬件指纹,观察活跃会话,窃取面板的会话 Cookie,并远程劫持面板会话。 

图片5.png

The StealC 构建面板

为了防止 StealC 运营商迅速查明并修复该漏洞,CyberArk 未披露有关该 XSS 漏洞的具体技术细节。重点介绍了一位名为 “YouTubeTA”的 StealC 客户案例。该客户可能利用泄露的凭证劫持了旧的、合法的 YouTube 频道,并植入了感染链接。

这名网络犯罪分子在整个 2025 年期间运行恶意软件活动,收集了超过5,000 条受害者日志,窃取了约39 万个密码和3000 万个Cookie(其中大部分是非敏感的)。

图片6.png

YouTubeTA的标记页面

来自威胁者面板的截图显示,大多数感染发生在受害者搜索Adobe Photoshop和Adobe After Effects的破解版本时。

通过利用 XSS 漏洞,研究人员能够确定该攻击者使用的是基于Apple M3的系统,语言设置为英语和俄语,使用东欧时区,并通过乌克兰访问互联网。

当威胁者忘记通过 VPN 连接 StealC 面板时,其位置就会暴露,泄露了他们的真实 IP 地址,该地址与乌克兰 ISP TRK Cable TV相关联。

CyberArk 指出,恶意软件即服务(MaaS)平台虽然能实现快速扩展,但也给威胁者带来了巨大的暴露风险。 

文章来源自:https://www.bleepingcomputer.com/news/security/stealc-hackers-hacked-as-researchers-hijack-malware-control-panels/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/XPgo
如有侵权请联系:admin#unsafe.sh