ATLA WIRE

StealC зыяндуу программасынын панелиндеги коопсуздук катасы изилдөөчүлөргө коркунучтуу аракеттерди көзөмөлдөөгө мүмкүндүк берди

20.01.2026
10086
StealC зыяндуу программасынын панелиндеги коопсуздук катасы изилдөөчүлөргө коркунучтуу аракеттерди көзөмөлдөөгө мүмкүндүк берди
Эксперттер StealC'тин администратордук панелиндеги XSS катасын пайдаланып, операторлордун сессияларын, система маалыматтарын жана уурдалган кукилерди ачышкан, эксплойт маалыматтарын жарыялабай.

StealC зыяндуу программасынын панели кайрадан хакерленди — изилдөөчүлөр коркунучтуу аракеттерге каршы күрөштү

Карма жөнүндө сүйлөшөлү. Коопсуздук изилдөөчүлөрү StealC зыяндуу программасынын операторлоруна өздөрүнүн администратордук панелиндеги критикалык XSS катасын пайдаланып, тескери уно картасын ойношту. Алар жөн эле кыдырып көрүшкөн эмес — алар активдүү сессияларга, система маалыматтарына жана ал тургай уурдалган кукилерге толук көрүнүм алды. Бул 'Мен сиздин базаңыздамын, сиздин операцияларыңызды көзөмөлдөп жатам' деген ультимативдүү кыймыл болду.
Article image 1
Мына чөйчөк: StealC — бул ар жерде пайда болуп жаткан маалымат уурдоочу зыяндуу программа катары кызмат — эсеп маалыматтарын жыйноо, куки уурдоо, бүтүндөй сандык идентификацияны уурдоо пакетин ойлон. Бирок бул операторлор өздөрүнүн коопсуздугуна келеке кылды. Изилдөөчүлөр зыяндуу программанын башкаруу панелиндеги сайт аралык скриптинг (XSS) уязвимдүүлүгүн тапты, ал аларга администратор интерфейсинде эркин JavaScript аткарууга мүмкүндүк берди.
Алар ачкан нерсе коркунуч разведкасы үчүн таза алтын: операторлордун сессиялары реалдуу убакытта, жаракатталган машиналардан деталдуу система маалыматтары жана — күтө тур — курбандардан уурдалган чыныгы кукилер. Бул жөн гана теория эмес; алар коркунучтуу аракеттерди компрометирленген панель аркылуу активдүү түрдө кампанияларын башкарып жатканын көрүштү.
Изилдөөчүлөр дагы акылдуу ойношту. Алар эксплойт маалыматтарын жашырууда, аны куралдануудан көчөтчүлөрдүн колдонуусун алдын алуу үчүн. Бирок алар уязвимдүүлүк бар экенин жана активдүү түрдө разведка жыйноо үчүн пайдаланылганын ырасташты. Бул кылмышкерлердин өз операция борборунун негизги ачкычын тапкан сыяктуу.
Бул операциялык коопсуздуктун эң жогорку ийгиликсиздиги. Коркунучтуу аракеттер татаал зыяндуу программа курушат, бирок өз инфраструктуралары үчүн негизги веб-коопсуздукту унутшат. Ирония ушунчалык калың, аны бычак менен кессе болот. Изилдөөчүлөр негизинен StealC операциясынын бүт арткы сахнасына өтмөк алды, операторлор аларды көзөмөлдөп жатканын билбестен.
  • StealC зыяндуу программасынын администратордук панелиндеги XSS уязвимдүүлүгү
  • Изилдөөчүлөр операторлордун сессияларына жана система деталдарына кириш алды
  • Курбандардан уурдалган кукилер панелде көрүнүп турду
  • Эксплойт маалыматтары куралданууну алдын алуу үчүн жашыруунда сакталды
  • Активдүү коркунучтуу аракеттердин операцияларына реалдуу убакытта көрүнүм
  • Зыяндуу программа операторлорунун өз коопсуздугуна келеке кылган классикалык учур
Негизги сызык: Жаман балдар дагы жакшыраак коопсуздук гигиенасына муктаж. Бул жөн гана изилдөөчүлөр үчүн жеңиш эмес — бул коркунучтуу аракеттердин өз инфраструктурасы алардын эң чоң уязвимдүүлүгү боло алары жөнүндө ойготкуч сигнал. Столдор айланды, жана көзөмөлдөөчүлөр азыр көзөмөлдөнүп жатат.
#StealC#XSS уязвимдүүлүктөрү#зыяндуу программа#киберкоопсуздук#коркунуч разведкасы
Тема барбы? ATLA WIRE'га Telegram аркылуу жазыңыз:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE