黑客反被黑:研究人员利用 XSS 漏洞劫持 StealC 控制面板,窃取攻击者情报

StealC 信息窃取恶意软件的 Web 控制面板存在一个跨站脚本(XSS)漏洞。CyberArk 研究人员通过该漏洞成功观察运营商活跃会话,并收集了攻击者的浏览器与硬件指纹等关键情报。

StealC v2 Malware Enhances Stealth and Expands Data Theft Features

StealC 控制面板构建界面示例(来源:公开分析报告)

StealC 于 2023 年初在暗网网络犯罪社区通过激进推广迅速崛起。它凭借强大的规避检测能力和广泛的数据窃取功能(包括浏览器数据、密码、Cookie 等),很快成为热门 Malware-as-a-Service(MaaS)工具。

在随后的几年中,StealC 开发者持续进行多项升级。2025 年 4 月发布的 2.0 版本 引入了 Telegram 机器人 实时警报功能,并推出全新构建器,支持基于模板和自定义数据窃取规则快速生成恶意样本。

大约同一时期,StealC 管理面板的源代码意外泄露为安全研究人员提供了深入分析的机会。

XSS 漏洞曝光:研究人员"反杀"运营商

CyberArk 研究人员在泄露的面板中发现了一个简单的 XSS 漏洞。利用该漏洞,他们能够:

  • 收集 StealC 运营商的浏览器和硬件指纹
  • 实时观察活跃会话
  • 窃取面板会话 Cookie
  • 远程劫持控制面板会话

值得注意的是:StealC 本身以窃取 Cookie 为核心业务,却未能对自身面板的 Cookie 实施基本保护(如 httpOnly 标志),这成为研究人员"以其人之道还治其人之身"的关键。

为避免 StealC 运营商快速修复漏洞,CyberArk 未公开 XSS 的具体技术细节。

From Cracked to Hacked: Malware Spread via YouTube Videos

StealC 通过 YouTube 分发恶意软件的典型攻击流程示意图

典型案例:YouTubeTA 运营商剖析

研究重点聚焦于一位代号为 "YouTubeTA"(YouTube Threat Actor)的 StealC 客户。

该攻击者很可能利用泄露的凭证劫持了多个旧的合法 YouTube 频道,并在视频描述或评论中植入感染链接,诱导用户下载伪装成 Adobe PhotoshopAdobe After Effects 破解版的恶意软件。

在整个 2025 年期间,YouTubeTA 持续运行活动,累计收集超过 5,000 条受害者日志 ,窃取约 39 万个密码3000 万个 Cookie(其中大部分为非敏感 Cookie)。

Inside a live StealC campaign

YouTubeTA 的标记页面截图(显示感染日志统计,来源:CyberArk 报告)

面板截图显示,大多数感染发生在受害者搜索"Adobe Photoshop 破解版"或"Adobe After Effects 破解版"等关键词时。受害者点击 YouTube 视频中的下载链接后,即被感染

攻击者自身信息暴露

通过 XSS 漏洞,研究人员精准获取了 YouTubeTA 的设备指纹

  • 使用 基于 Apple M3 的系统
  • 语言设置为英语和俄语
  • 时区为东欧
  • 多数情况下通过 乌克兰 访问互联网

更具讽刺意味的是,当该威胁者忘记连接 VPN 时其真实 IP 地址直接暴露。该 IP 与乌克兰 ISP TRK Cable TV 相关联,彻底暴露了地理位置。

Uncovering the "Easy Stealer" Infostealer

StealC v2 恶意软件相关可视化示意图(突出数据窃取能力)

MaaS 模式的双刃剑

CyberArk 指出,恶意软件即服务(MaaS) 平台虽然让威胁者能够快速扩展业务、降低技术门槛,但同时也带来了巨大的运营安全风险。一旦底层基础设施(如控制面板)存在缺陷所有使用该服务的运营商都可能暴露。

StealC 的案例再次证明:即使是专业的"Cookie 窃取者",也可能因为自身安全疏忽而"反被窃取"情报。

相关推荐
六bring个六2 小时前
opencv简单操作(一)
前端·webpack·node.js
小陈同学呦2 小时前
fetch和axios区别
前端·javascript
zhangzeyuaaa2 小时前
深入理解 Python 进程间通信:Queue 与 Pipe 实战解析
网络·python·中间件
森叶2 小时前
Electron 实战:用 utilityProcess 开子进程,去端口化承载协议处理,并由主进程拦截渲染请求后统一中转
前端·javascript·electron
精益数智工坊2 小时前
红牌作战是什么?红牌作战的实施步骤与核心要点
大数据·运维·前端·人工智能·精益工程
桌面运维家2 小时前
Windows11 USB无线键鼠飘移故障排查与保养指南
网络
techdashen3 小时前
Cloudflare HTML 解析器的十年演化史(一)
前端·html
Rust研习社3 小时前
使用 Tonic 构建高性能异步 gRPC 服务
开发语言·网络·后端·http·rust
ZC跨境爬虫3 小时前
移动端爬虫工具Fiddler完整配置流程:PC+安卓模拟器全覆盖,零基础一次配置成功
android·前端·爬虫·测试工具·fiddler
GISer_Jing3 小时前
前端视角:B端传统配置化现状与AI冲击趋势
前端·人工智能·ai编程