StealC恶意软件控制面板安全漏洞暴露威胁行为者操作

网络安全研究人员披露了StealC信息窃取恶意软件操作者使用的基于Web控制面板中的跨站脚本(XSS)漏洞,使他们能够收集关于使用该恶意软件进行操作的威胁行为者的重要信息。

CyberArk研究员Ari Novick在上周发布的报告中表示:"通过利用这个漏洞,我们能够收集系统指纹、监控活跃会话,并且------这个结果不会让任何人感到意外------从专门设计用来窃取Cookie的基础设施中窃取Cookie。"

StealC是一个信息窃取恶意软件,于2023年1月首次出现,采用恶意软件即服务(MaaS)模式。它允许潜在客户利用YouTube作为主要传播机制------这种现象被称为YouTube幽灵网络------通过将恶意程序伪装成流行软件的破解版来分发。

在过去一年中,该窃取软件还被观察到通过虚假的Blender Foundation文件和名为FileFix的社会工程策略进行传播。与此同时,StealC本身也收到了更新,提供了Telegram机器人集成用于发送通知、增强的载荷传递以及重新设计的面板。更新版本代号为StealC V2。

几周后,该恶意软件管理面板的源代码被泄露,为研究社区提供了识别威胁行为者计算机特征的机会,如一般位置指标和计算机硬件详细信息,以及从他们自己的机器中检索活跃会话Cookie。

面板中XSS漏洞的确切细节尚未披露,以防止开发者修补这个漏洞,或使其他模仿者能够使用泄露的面板尝试启动自己的窃取软件MaaS服务。

一般来说,XSS漏洞是一种客户端注入攻击形式,允许攻击者让易受攻击的网站在加载时在受害者计算机的Web浏览器中执行恶意JavaScript代码。这些漏洞是由于未验证和正确编码用户输入而产生的,使威胁行为者能够窃取Cookie、冒充用户并访问敏感信息。

Novick说:"考虑到StealC团队的核心业务涉及Cookie窃取,你可能会期望StealC开发者是Cookie专家,并实施基本的Cookie安全功能,如httpOnly,以防止研究人员通过XSS窃取Cookie。讽刺的是,一个建立在大规模Cookie窃取基础上的操作未能保护自己的会话Cookie免受教科书式攻击。"

CyberArk还分享了一个名为YouTubeTA("YouTube威胁行为者"的缩写)的StealC客户的详细信息,该客户广泛使用谷歌的视频分享平台通过宣传Adobe Photoshop和Adobe After Effects的破解版本来分发窃取软件,积累了超过5000个日志,包含390000个被窃取的密码和超过3000万个被窃取的Cookie。大多数Cookie被评估为跟踪Cookie和其他非敏感Cookie。

据怀疑,这些努力使威胁行为者能够夺取合法YouTube账户的控制权,并使用它们来推广破解软件,创造了一个自我延续的传播机制。还有证据表明使用了类似ClickFix的虚假验证码诱饵来分发StealC,表明他们不仅限于通过YouTube进行感染。

进一步分析确定,该面板使操作者能够创建多个用户,并区分管理员用户和普通用户。在YouTubeTA的情况下,发现面板只有一个管理员用户,据说该用户使用基于Apple M3处理器的机器,具有英语和俄语语言设置。

在可以被描述为威胁行为者操作安全失误的情况下,他们的位置在2025年7月中旬左右被暴露,当时威胁行为者忘记通过虚拟专用网络(VPN)连接到StealC面板。这暴露了他们的真实IP地址,该地址与名为TRK Cable TV的乌克兰提供商相关联。研究结果表明,YouTubeTA是一个来自俄语普遍使用的东欧国家的独狼行为者。

这项研究还强调了MaaS生态系统的影响,它使威胁行为者能够在短时间内大规模发动攻击,同时也无意中将他们暴露在合法企业面临的安全风险中。

CyberArk表示:"StealC开发者在Cookie安全和面板代码质量方面都表现出弱点,使我们能够收集大量关于其客户的数据。如果这对其他销售恶意软件的威胁行为者也成立,研究人员和执法部门都可以利用类似的漏洞来深入了解,甚至可能揭示许多恶意软件操作者的身份。"

Q&A

Q1:StealC恶意软件是什么?它是如何传播的?

A:StealC是一个信息窃取恶意软件,于2023年1月首次出现,采用恶意软件即服务模式。它主要通过YouTube平台传播,将恶意程序伪装成Adobe Photoshop等流行软件的破解版,还通过虚假的Blender Foundation文件和FileFix社会工程策略进行传播。

Q2:研究人员是如何利用StealC控制面板的漏洞的?

A:研究人员发现了StealC控制面板中的跨站脚本(XSS)漏洞,通过利用这个漏洞,他们能够收集系统指纹、监控活跃会话,并从专门设计用来窃取Cookie的基础设施中窃取Cookie,获得了威胁行为者的重要信息。

Q3:YouTubeTA威胁行为者的身份信息是如何被暴露的?

A:YouTubeTA的身份信息通过多种方式被暴露:使用基于Apple M3处理器的机器,设置英语和俄语语言;在2025年7月中旬忘记使用VPN连接面板,暴露了与乌克兰TRK Cable TV提供商相关的真实IP地址,表明是来自东欧俄语地区的独狼行为者。

相关推荐
2301_810154554 小时前
CTF 编码篇 1
安全
one____dream4 小时前
【网安】pwn-ret2shellcode
python·安全·网络安全·网络攻击模型
王然-HUDDM4 小时前
技术领跑:HUDDM-7D系统L4级功能安全预研验证
人工智能·嵌入式硬件·安全·车载系统·汽车
腾讯安全应急响应中心4 小时前
当AI学会背刺:深度剖析Agent Skills的安全陷阱
人工智能·安全
黎阳之光5 小时前
打破视域孤岛,智追目标全程 —— 公安视频追踪技术革新来袭
人工智能·算法·安全·视频孪生·黎阳之光
qhqh3105 小时前
OPENSTACK基础的网络实验
网络·php·openstack
云游云记5 小时前
php 防伪溯源项目:防伪码生成与批量写入实践
mysql·php·唯一字符串
尊治7 小时前
安全继电器的工作原理和接线
安全·汇川plc·esim电工仿真·电工仿真软件·电工仿真·电气原理图模拟仿真·安全继电器
味悲7 小时前
渗透测试学习笔记二
安全