Vulnerabilidade expõe operadores do malware StealC e revela falhas em rede criminosa

CONTEÚDOS

Pesquisadores de segurança cibernética descobriram uma vulnerabilidade de cross-site scripting (XSS) no painel de controle do malware StealC, utilizado por criminosos para roubar informações. Essa falha permitiu que os especialistas obtivessem dados valiosos sobre um dos operadores do malware.

O StealC, um malware que surgiu em janeiro de 2023, opera sob um modelo de malware como serviço (MaaS). A falha XSS no painel permitiu que pesquisadores coletassem impressões digitais de sistemas, monitorassem sessões ativas e, ironicamente, roubassem cookies da própria infraestrutura do StealC.

Inicialmente, o StealC foi distribuído através do YouTube, disfarçado como cracks de softwares populares. Posteriormente, o malware foi disseminado por arquivos falsos da Blender Foundation e por meio de engenharia social. A versão atualizada, StealC V2, inclui integração com bots do Telegram e melhorias no painel de controle.

O código-fonte do painel de administração do malware foi vazado, permitindo que a comunidade de pesquisa identificasse detalhes dos computadores dos operadores, como localização e hardware. Um erro operacional expôs o endereço IP real de um operador, vinculado a um provedor ucraniano, revelando sua localização na Europa Oriental.

A falha de segurança no StealC expôs a fragilidade dos desenvolvedores em proteger seus próprios cookies de sessão. A pesquisa revelou que a operação do StealC resultou no roubo de 390.000 senhas e mais de 30 milhões de cookies, a maioria de rastreamento. Essa situação destaca os riscos de segurança enfrentados por operadores de malware no ecossistema MaaS.

Fonte:https://thehackernews.com/2026/01/security-bug-in-stealc-malware-panel.html

Compartilhe este post

Leia sobre proteção de dados. Toda semana na sua caixa de entrada.

Outros artigos que você pode gostar