Pesquisadores de segurança da CyberArk identificaram uma vulnerabilidade crítica de cross-site scripting (XSS) no painel de controle utilizado por cibercriminosos para disseminar o malware StealC. Essa falha permitiu que os especialistas obtivessem informações valiosas para interromper as operações criminosas. Além disso, a descoberta revelou detalhes sobre como os próprios hackers foram vítimas de suas próprias técnicas.
Como a Falha no StealC Foi Descoberta
De acordo com o especialista Ari Novick, a equipe da CyberArk realizou uma análise aprofundada do painel de gerenciamento do StealC. Por meio da coleta de impressões digitais, monitoramento de sessões ativas e captura de cookies, os pesquisadores conseguiram mapear a infraestrutura do malware. No entanto, o vazamento do código-fonte do painel foi o fator decisivo para entender como o StealC infectava dispositivos.
A CyberArk optou por não divulgar publicamente os detalhes técnicos da falha. Essa decisão estratégica visa impedir que os criminosos corrijam a vulnerabilidade e a utilizem em novos ataques. Portanto, a comunidade de segurança aguarda atualizações sobre possíveis correções ou novas ameaças relacionadas ao StealC.
O Modelo de Negócio do StealC: Malware-as-a-Service
O StealC foi detectado pela primeira vez em janeiro de 2023 e opera sob o modelo Malware-as-a-Service (MaaS). Nesse esquema, ferramentas maliciosas são comercializadas na dark web, permitindo que até mesmo criminosos com pouca expertise técnica adquiram e distribuam malware. Além disso, o StealC se destaca por sua capacidade de roubar dados sensíveis, como credenciais e informações financeiras.
A Rede Fantasma do YouTube
Para disseminar o StealC, os hackers exploraram o YouTube como plataforma de distribuição. Eles utilizaram uma técnica conhecida como “Rede Fantasma”, que consiste em uma rede de contas falsas na plataforma. Essas contas publicavam vídeos promovendo cracks de softwares populares, que, na verdade, continham o malware. Dessa forma, os usuários eram induzidos a baixar arquivos infectados, sem suspeitar da ameaça.
A imagem abaixo ilustra como o StealC era propagado por meio dessa rede maliciosa:

Vulnerabilidades XSS e a Ironia do Ataque
A falha de segurança no painel de controle dos hackers do StealC é um exemplo clássico de cross-site scripting (XSS). Essas vulnerabilidades ocorrem quando dados não confiáveis, inseridos pelo usuário, são processados no navegador em vez de no servidor. Consequentemente, cibercriminosos podem executar códigos JavaScript maliciosos no momento em que a página é carregada no dispositivo da vítima.
No entanto, o que torna esse caso peculiar é a ironia envolvida. Os hackers do StealC eram especializados em roubar cookies de navegadores para acessar informações confidenciais. Contudo, eles não implementaram medidas de proteção adequadas em seus próprios servidores. Como resultado, seus cookies vazaram durante o processo de coleta, expondo suas operações.
Em conclusão, o caso do StealC serve como um alerta para a comunidade de segurança cibernética. Ele demonstra que até mesmo os criminosos mais experientes podem ser vítimas de suas próprias falhas. Portanto, a adoção de práticas robustas de segurança é essencial para proteger sistemas e dados, independentemente do lado em que se está.
