StealC恶意软件控制面板安全漏洞暴露威胁行为者操作

网络安全研究人员披露了StealC信息窃取恶意软件操作者使用的基于Web控制面板中的跨站脚本(XSS)漏洞,使他们能够收集关于使用该恶意软件进行操作的威胁行为者的重要信息。

CyberArk研究员Ari Novick在上周发布的报告中表示:"通过利用这个漏洞,我们能够收集系统指纹、监控活跃会话,并且------这个结果不会让任何人感到意外------从专门设计用来窃取Cookie的基础设施中窃取Cookie。"

StealC是一个信息窃取恶意软件,于2023年1月首次出现,采用恶意软件即服务(MaaS)模式。它允许潜在客户利用YouTube作为主要传播机制------这种现象被称为YouTube幽灵网络------通过将恶意程序伪装成流行软件的破解版来分发。

在过去一年中,该窃取软件还被观察到通过虚假的Blender Foundation文件和名为FileFix的社会工程策略进行传播。与此同时,StealC本身也收到了更新,提供了Telegram机器人集成用于发送通知、增强的载荷传递以及重新设计的面板。更新版本代号为StealC V2。

几周后,该恶意软件管理面板的源代码被泄露,为研究社区提供了识别威胁行为者计算机特征的机会,如一般位置指标和计算机硬件详细信息,以及从他们自己的机器中检索活跃会话Cookie。

面板中XSS漏洞的确切细节尚未披露,以防止开发者修补这个漏洞,或使其他模仿者能够使用泄露的面板尝试启动自己的窃取软件MaaS服务。

一般来说,XSS漏洞是一种客户端注入攻击形式,允许攻击者让易受攻击的网站在加载时在受害者计算机的Web浏览器中执行恶意JavaScript代码。这些漏洞是由于未验证和正确编码用户输入而产生的,使威胁行为者能够窃取Cookie、冒充用户并访问敏感信息。

Novick说:"考虑到StealC团队的核心业务涉及Cookie窃取,你可能会期望StealC开发者是Cookie专家,并实施基本的Cookie安全功能,如httpOnly,以防止研究人员通过XSS窃取Cookie。讽刺的是,一个建立在大规模Cookie窃取基础上的操作未能保护自己的会话Cookie免受教科书式攻击。"

CyberArk还分享了一个名为YouTubeTA("YouTube威胁行为者"的缩写)的StealC客户的详细信息,该客户广泛使用谷歌的视频分享平台通过宣传Adobe Photoshop和Adobe After Effects的破解版本来分发窃取软件,积累了超过5000个日志,包含390000个被窃取的密码和超过3000万个被窃取的Cookie。大多数Cookie被评估为跟踪Cookie和其他非敏感Cookie。

据怀疑,这些努力使威胁行为者能够夺取合法YouTube账户的控制权,并使用它们来推广破解软件,创造了一个自我延续的传播机制。还有证据表明使用了类似ClickFix的虚假验证码诱饵来分发StealC,表明他们不仅限于通过YouTube进行感染。

进一步分析确定,该面板使操作者能够创建多个用户,并区分管理员用户和普通用户。在YouTubeTA的情况下,发现面板只有一个管理员用户,据说该用户使用基于Apple M3处理器的机器,具有英语和俄语语言设置。

在可以被描述为威胁行为者操作安全失误的情况下,他们的位置在2025年7月中旬左右被暴露,当时威胁行为者忘记通过虚拟专用网络(VPN)连接到StealC面板。这暴露了他们的真实IP地址,该地址与名为TRK Cable TV的乌克兰提供商相关联。研究结果表明,YouTubeTA是一个来自俄语普遍使用的东欧国家的独狼行为者。

这项研究还强调了MaaS生态系统的影响,它使威胁行为者能够在短时间内大规模发动攻击,同时也无意中将他们暴露在合法企业面临的安全风险中。

CyberArk表示:"StealC开发者在Cookie安全和面板代码质量方面都表现出弱点,使我们能够收集大量关于其客户的数据。如果这对其他销售恶意软件的威胁行为者也成立,研究人员和执法部门都可以利用类似的漏洞来深入了解,甚至可能揭示许多恶意软件操作者的身份。"

Q&A

Q1:StealC恶意软件是什么?它是如何传播的?

A:StealC是一个信息窃取恶意软件,于2023年1月首次出现,采用恶意软件即服务模式。它主要通过YouTube平台传播,将恶意程序伪装成Adobe Photoshop等流行软件的破解版,还通过虚假的Blender Foundation文件和FileFix社会工程策略进行传播。

Q2:研究人员是如何利用StealC控制面板的漏洞的?

A:研究人员发现了StealC控制面板中的跨站脚本(XSS)漏洞,通过利用这个漏洞,他们能够收集系统指纹、监控活跃会话,并从专门设计用来窃取Cookie的基础设施中窃取Cookie,获得了威胁行为者的重要信息。

Q3:YouTubeTA威胁行为者的身份信息是如何被暴露的?

A:YouTubeTA的身份信息通过多种方式被暴露:使用基于Apple M3处理器的机器,设置英语和俄语语言;在2025年7月中旬忘记使用VPN连接面板,暴露了与乌克兰TRK Cable TV提供商相关的真实IP地址,表明是来自东欧俄语地区的独狼行为者。

相关推荐
OidEncoder5 分钟前
工业安全选型避坑|安全编码器与双编码器方案,各有适配场景(含参数指南)
网络·人工智能·安全
xiangpanf8 分钟前
PHP与Vue:前后端技术深度对比
开发语言·vue.js·php
Moksha26210 小时前
5G、VoNR基本概念
开发语言·5g·php
上海云盾-小余10 小时前
游戏盾与应用防护联动:一站式业务安全防御体系搭建指南
安全·游戏
dashizhi201512 小时前
服务器共享禁止保存到本地磁盘、共享文件禁止另存为本地磁盘、移动硬盘等
运维·网络·stm32·安全·电脑
网教盟人才服务平台13 小时前
2026数字中国创新大赛-数字安全赛道全面启动!
网络·安全
九河云13 小时前
云上安全运营中心(SOC)建设:从被动防御到主动狩猎
大数据·人工智能·安全·架构·数字化转型
神秘喵学长14 小时前
HNU信息系统安全第一章
安全·系统安全·学习笔记
兄弟加油,别颓废了。14 小时前
BUUCTF——Basic——BUU LFI COURSE 11
安全·web安全
华奥系科技15 小时前
智慧经济新格局:解码社区、园区与城市一体化建设逻辑
大数据·人工智能·科技·物联网·安全