Security Bug in StealC Malware Panel Let Researchers Spy on Threat Actor Operations

2 minute de lecture

Mis à jour :

Vulnérabilité dans le panneau StealC : Révélations sur les opérations des acteurs malveillants

Une faille de sécurité de type Cross-Site Scripting (XSS) dans le panneau de contrôle web du logiciel malveillant StealC a permis aux chercheurs de surveiller les activités d’un groupe de cybercriminels. StealC, un voleur d’informations apparu en janvier 2023, est distribué via un modèle de malware-as-a-service (MaaS), notamment en se faisant passer pour des logiciels piratés sur YouTube.

La fuite du code source du panneau d’administration de StealC a révélé une vulnérabilité XSS exploitée par les chercheurs. Cette exploitation a permis de collecter des informations sur les systèmes des acteurs malveillants, de surveiller les sessions actives et de voler des cookies de session. L’ironie réside dans le fait que le logiciel, dont le but est de voler des cookies, n’a pas sécurisé ses propres cookies de session.

Un client notable de StealC, nommé YouTubeTA, est identifié comme ayant largement utilisé YouTube pour distribuer le logiciel, amassant ainsi des centaines de milliers de mots de passe et de millions de cookies volés. Les chercheurs ont pu déterminer que cet acteur est un “loup solitaire” opérant depuis l’Europe de l’Est et utilisant une connexion internet d’un fournisseur ukrainien, suite à un oubli de connexion via VPN.

Points clés :

  • Une vulnérabilité XSS dans le panneau de contrôle du StealC a été découverte.
  • Le StealC est un voleur d’informations distribué via un modèle MaaS, notamment via YouTube.
  • La fuite du code source du panneau d’administration a facilité la découverte de la vulnérabilité.
  • L’exploitation a permis d’obtenir des informations sur l’infrastructure et les opérations des acteurs malveillants.
  • Un acteur spécifique, YouTubeTA, a été identifié et ses activités sur YouTube ont été détaillées.
  • L’acteur YouTubeTA a été localisé suite à un oubli de connexion VPN.

Vulnérabilités :

  • Cross-Site Scripting (XSS) dans le panneau d’administration de StealC. (Aucun identifiant CVE spécifique n’est mentionné dans l’article pour cette vulnérabilité précise du panneau).

Recommandations :

  • Les développeurs de logiciels malveillants devraient implémenter des mesures de sécurité robustes, notamment pour la protection des cookies (par exemple, l’attribut httpOnly).
  • La sécurisation des entrées utilisateur est essentielle pour prévenir les attaques XSS.
  • Les chercheurs et les forces de l’ordre peuvent exploiter des failles similaires pour obtenir des informations sur les opérateurs de logiciels malveillants.

Source