- CyberArk explorou o painel de controle do StealC por meio de vazamentos de fontes e bugs XSS
- Pesquisadores revelam invasor do ‘YouTubeTA’ que roubou 390.000 senhas e 30 milhões de cookies
- As descobertas podem interromper as operações do StealC, atraindo mais escrutínio e ataques
Os pesquisadores de segurança cibernética obtiveram acesso ao painel de controle baseado na web do StealC infostealer e obtiveram informações valiosas sobre como o malware funciona e quem são os invasores e as vítimas.
StealC é um malware infostealer muito popular que apareceu pela primeira vez há alguns anos e desde então se tornou um elemento básico da comunidade cibercriminosa.
Ele pode coletar e exfiltrar dados confidenciais, como credenciais de navegador da web, cookies, informações do sistema, aplicativos de mensagens e dados de e-mail, bem como detalhes de carteiras de criptomoedas, e oferece diferentes recursos, como roteamento modular, execução furtiva e comunicações flexíveis de comando e controle.
Vítimas de doxxing
Os pesquisadores de segurança da CyberArk descobriram duas maneiras de acessar o painel de controle; Ele foi descoberto por meio de um vazamento de código-fonte ocorrido por volta de abril de 2025 e uma vulnerabilidade de cross-site scripting (XSS).
“Ao explorar a vulnerabilidade, conseguimos identificar características dos computadores dos autores da ameaça, incluindo indicadores gerais de localização e detalhes do hardware do computador”, disseram os pesquisadores. “Além disso, conseguimos recuperar cookies de sessões ativas, o que nos permitiu obter o controle das sessões de nossas máquinas”.
O relatório detalha um ator de ameaça, apelidado de “YouTubeTA”, que usou credenciais roubadas para fazer login em canais legítimos do YouTube e criar links para o malware. A campanha trouxe ao YouTubeTA mais de 5 mil registros de vítimas, 390 mil senhas e 30 milhões de cookies.
A CyberArk descobriu que o invasor estava usando um dispositivo Apple M3 com configurações em inglês e russo. O fuso horário foi definido para a Europa Oriental e pelo menos uma sessão foi iniciada na Ucrânia. Normalmente, os cibercriminosos só fariam login através de uma VPN para encobrir seus rastros, mas esse ator de ameaça uma vez se esqueceu de fazê-lo, revelando seu endereço IP, que está vinculado ao ISP ucraniano TRK Cable TV.
Com a divulgação desta notícia, a CyberArk espera que o StealC seja alvo de outros jogadores, tanto benignos quanto maliciosos, para atrapalhar toda a operação.
Através BipandoComputador
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações regulares nossas WhatsApp também









