Уязвимость в панели управления вредоносным ПО StealC позволила исследователям шпионить за действиями угроз
20.01.2026
10088

Эксперты использовали уязвимость XSS в админ-панели StealC, раскрыв сессии операторов, системные детали и украденные куки, не раскрывая деталей эксплойта.
Панель управления вредоносным ПО StealC была взломана — исследователи перевернули столы на угрозы
Вот это карма. Исследователи безопасности только что разыграли обратную карту уно на операторов вредоносного ПО StealC, используя критическую уязвимость XSS в их собственной админ-панели. Они не просто покопались — они получили полную видимость активных сессий, системной информации и даже украденных куки. Это был ультимативный ход 'Я в вашей базе, наблюдаю за вашими операциями'.

Вот суть: StealC — это вредоносное ПО как услуга для кражи информации, которое появляется повсюду — представьте сбор учетных данных, кражу куки, весь пакет кражи цифровой идентичности. Но эти операторы стали небрежны в собственной безопасности. Исследователи обнаружили уязвимость межсайтового скриптинга (XSS) в панели управления вредоносным ПО, которая позволила им выполнять произвольный JavaScript в интерфейсе администратора.
То, что они раскрыли, — чистое золото для разведки угроз: сессии операторов в реальном времени, подробная системная информация с зараженных машин и — подождите — настоящие украденные куки от жертв. Это не просто теория; они наблюдали, как угрозы активно управляют своими кампаниями через скомпрометированную панель.
Исследователи сыграли умно. Они держат детали эксплойта в секрете, чтобы предотвратить его использование злоумышленниками. Но они подтвердили, что уязвимость существует и активно использовалась для сбора разведданных. Это как найти мастер-ключ к собственному операционному центру преступников.
Это пиковый провал операционной безопасности. Угрозы создают сложное вредоносное ПО, но забывают базовую веб-безопасность для собственной инфраструктуры. Ирония настолько густая, что ее можно разрезать ножом. Исследователи по сути получили пропуск за кулисы всей операции StealC, даже не подозревая, что за ними наблюдают.
- • Уязвимость XSS в админ-панели вредоносного ПО StealC
- • Исследователи получили доступ к сессиям операторов и системным деталям
- • Украденные куки от жертв были видны в панели
- • Детали эксплойта сохранены в тайне для предотвращения оружизации
- • Видимость операций угроз в реальном времени
- • Классический случай, когда операторы вредоносного ПО пренебрегают собственной безопасностью
Суть: Даже плохие парни нуждаются в лучшей гигиене безопасности. Это не просто победа для исследователей — это сигнал к пробуждению, что собственная инфраструктура угроз может стать их самой большой уязвимостью. Столы перевернулись, и наблюдатели теперь наблюдаются.
#StealC#XSS уязвимости#вредоносное ПО#кибербезопасность#разведка угроз
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

