
- CyberArk explorou o painel de controle do StealC por meio de vazamento de fonte e falha XSS
- Os pesquisadores expuseram o invasor “YouTubeTA”, que roubou 390.000 senhas e 30 milhões de cookies
- As descobertas podem interromper as operações do StealC, atraindo mais escrutínio e ataques
Pesquisadores de segurança cibernética conseguiram invadir o painel de controle baseado na web do infostealer StealC e obter informações valiosas sobre como o malware opera e quem são os invasores e as vítimas.
StealC é um infostealer imensamente popular malware que surgiu há alguns anos e desde então se tornou um dos pilares da comunidade cibercriminosa.
Ele pode coletar e exfiltrar dados confidenciais, como credenciais de navegador da web, cookies, informações do sistema, aplicativos de mensagens e dados de e-mail, bem como detalhes de carteiras de criptomoedas, e oferece diferentes recursos, como segmentação modular, execução furtiva e comunicações flexíveis de comando e controle.
Vítimas de doxxing
Os pesquisadores de segurança da CyberArk encontraram duas maneiras de acessar o painel de controle; por meio de um vazamento de código-fonte que ocorreu por volta de abril de 2025 e por meio de uma vulnerabilidade de cross-site scripting (XSS) que eles descobriram.
“Ao explorar a vulnerabilidade, conseguimos identificar características dos computadores do autor da ameaça, incluindo indicadores gerais de localização e detalhes de hardware do computador”, disseram os pesquisadores. “Além disso, conseguimos recuperar cookies de sessão ativa, o que nos permitiu obter o controle das sessões em nossas próprias máquinas.”
O relatório detalha um ator de ameaça, apelidado de “YouTubeTA”, que usou credenciais roubadas para fazer login em contas legítimas. YouTube canais e links de plantas para o malware. A campanha trouxe ao YouTubeTA mais de 5.000 registros de vítimas, 390.000 senhas e 30 milhões de cookies.
A CyberArk descobriu que o invasor usou um Maçã Dispositivo baseado em M3, com configurações de idioma inglês e russo. O fuso horário foi definido para a Europa Oriental e, em pelo menos uma ocasião, eles fizeram login na Ucrânia. Normalmente, os cibercriminosos só fariam login através de uma VPN para encobrir seus rastros, mas esse ator de ameaça esqueceu de fazer isso uma vez, revelando seu endereço IP, que está vinculado ao ISP ucraniano de TV a cabo TRK.
Ao divulgar esta notícia, a CyberArk espera que o StealC também seja alvo de outros jogadores, tanto benignos quanto maliciosos, interrompendo assim toda a operação.
Através BipandoComputador
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
