
- CyberArk, kaynak sızıntısı ve XSS hatası yoluyla StealC’nin kontrol panelinden yararlandı
- Araştırmacılar, 390.000 şifreyi ve 30 milyon çerezi çalan saldırgan “YouTubeTA”yı açığa çıkardı
- Bulgular, daha fazla inceleme ve saldırılara yol açarak StealC operasyonlarını aksatabilir
Siber güvenlik araştırmacıları, StealC bilgi hırsızlığının web tabanlı kontrol paneline girmeyi başardı ve kötü amaçlı yazılımın nasıl çalıştığı ve hem saldırganların hem de kurbanların kim olduğu hakkında değerli bilgiler elde etmeyi başardı.
StealC son derece popüler bir bilgi hırsızıdır kötü amaçlı yazılım İlk olarak birkaç yıl önce ortaya çıkan ve o zamandan bu yana siber suçlu topluluğunun temel öğelerinden biri haline gelen bir şey.
Web tarayıcısı kimlik bilgileri, çerezler, sistem bilgileri, mesajlaşma uygulaması ve e-posta verilerinin yanı sıra kripto para birimi cüzdan ayrıntıları gibi hassas verileri toplayıp sızdırabilir ve modüler hedefleme, gizli yürütme ve esnek komuta ve kontrol iletişimleri gibi farklı özellikler sunar.
Doxxing kurbanları
CyberArk’ın güvenlik araştırmacıları kontrol paneline erişmenin iki yolunu buldu; Nisan 2025 civarında meydana gelen bir kaynak kodu sızıntısı ve keşfettikleri bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı aracılığıyla.
Araştırmacılar, “Güvenlik açığından yararlanarak, genel konum göstergeleri ve bilgisayar donanımı ayrıntıları da dahil olmak üzere tehdit aktörlerinin bilgisayarlarının özelliklerini tespit edebildik” dedi. “Ayrıca, kendi makinelerimizdeki oturumların kontrolünü ele geçirmemize olanak tanıyan aktif oturum çerezlerini de alabildik.”
Raporda, çalıntı kimlik bilgilerini yasal olarak oturum açmak için kullanan “YouTubeTA” adlı bir tehdit aktörünün ayrıntıları yer alıyor YouTube Kötü amaçlı yazılım için kanallar ve tesis bağlantıları. Kampanya YouTubeTA’ya 5.000’den fazla kurban günlüğü, 390.000 şifre ve 30 milyon çerez kazandırdı.
CyberArk, saldırganın bir Elma İngilizce ve Rusça dil ayarlarına sahip M3 tabanlı cihaz. Saat dilimi Doğu Avrupa’ya ayarlıydı ve en az bir kez Ukrayna’dan giriş yaptılar. Siber suçlular genellikle izlerini gizlemek için yalnızca bir VPN aracılığıyla giriş yaparlardı, ancak bu tehdit aktörü bir kez bunu yapmayı unutarak Ukrayna ISP TRK Kablo TV’ye bağlı IP adreslerini açıkladı.
CyberArk, bu haberi yayınlayarak StealC’nin hem iyi huylu hem de kötü niyetli diğer oyuncular tarafından da hedef alınacağını ve böylece tüm operasyonun sekteye uğrayacağını umuyor.
Aracılığıyla BleepingBilgisayar
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
