Provando o próprio veneno: hackers do malware StealC são hackeados
Pesquisadores de segurança da CyberArk detectaram uma falha de cross-site scripting (XSS) no painel de controle usado por hackers para espalhar o malware StealC, permitindo-lhes a obtenção de informações importantes para interromper as operações. Campanha usa falsa extensão de bloqueio de anúncios no Chrome para roubar dados Falha crítica comum deixa hackers invadirem fones Bluetooth e ouvir conversas Segundo o especialista Ari Novick, a ação dos agentes envolveu a “coleta de impressões digitais, monitoramento de sessões ativas e a captura de cookies da infraestrutura”. Isso só foi possível porque o código-fonte do painel de gerenciamento do malware vazou, abrindo espaço para que os pesquisadores tivessem um panorama completo de como o StealC infectava dispostivos. Detalhes aprofundados sobre a falha no painel não foram divulgadas publicamente pela CyberArk para impedir os criminosos de corrigirem a vulnerabilidade em novos ataques. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Infostealer desmascarado Detectado pela primeira vez em janeiro de 2023, o StealC é um infostealer que integra um modelo de Malware-as-a-Service (MaaS), ou malware como serviço, uma operação de compra e venda de ferramentas de malware na dark web. Para espalhar o StealC, os hackers usavam o YouTube como fachada para distribuir cracks corrompidos de softwares populares, usando como meio de transmissão o que ficou conhecido como “Rede Fantasma”, uma rede maliciosa de contas na plataforma usada para publicar e promover vídeos que resultavam em downloads comprometidos. O StealC era espalhado pelo YouTube em uma "Rede Fantasma" de distribuição (Imagem: Reprodução/Check Point Research). Não se sabe ao certo como ocorreu o vazamento da falha no painel de controle dos hackers, mas vulnerabilidades XSS costumam acontecer por causa de “client-side injections”, que são falhas de segurança no processamento de dados não confiáveis inseridos pelo usuário, que são executados no navegador em vez de ocorrer no servidor. Isso permite que cibercriminosos consigam obter acesso a um site vulnerável para executar um código JavaScript malicioso no momento que a página é carregada no computador da vítima. Dessa forma, os hackers roubam os cookies do navegador, acessando informações confidenciais. O problema está justamente nessa “expertise” voltada para a coleta de cookies, já que não existiram medidas de proteção para que os cookies dos servidores comprometidos não acabassem vazando durante o processo de coleta. Leia também: Cookies e fingerprinting: como sites rastreiam identidades para vender anúncio Spyware Predator monitora usos da ferramenta pelo usuário, diz análise Hackers exploram falha em plugin do Wordpress para acessar sites vulneráveis Leia a matéria no Canaltech.
