کشف آسیب‌پذیری XSS در پنل StealC و افشای اطلاعات یکی از مهاجمان

کمیته رکن چهارم – پژوهشگران امنیت سایبری از شناسایی یک آسیب‌پذیری اسکریپت‌نویسی میان‌سایتی (XSS) در پنل مدیریتی بدافزار StealC خبر داده‌اند؛ نقصی که منجر به افشای اطلاعات فنی و عملیاتی یکی از مهاجمانی شده که از این بدافزار استفاده می‌کرده است.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری در پنل تحت وب StealC شناسایی شده؛ بدافزاری از نوع سرقت اطلاعات که در قالب مدل «بدافزار به‌عنوان سرویس» فعالیت می‌کند. پژوهشگران شرکت CyberArk با بهره‌برداری از این ضعف امنیتی موفق شده‌اند داده‌هایی مانند نشست‌های فعال، کوکی‌ها و اثرانگشت سیستم‌های اپراتورهای بدافزار را جمع‌آوری کنند.

StealC نخستین‌بار در سال ۱۴۰۱ شناسایی شد و به‌طور گسترده برای سرقت رمزهای عبور و کوکی‌ها مورد استفاده قرار گرفته است. این بدافزار عمدتاً از طریق انتشار نسخه‌های جعلی و کرک‌شده نرم‌افزارهای محبوب، به‌ویژه در بستر یوتیوب، توزیع می‌شود و در ماه‌های اخیر نسخه جدیدی از آن با عنوان StealC V2 در حال فعالیت بوده است.

پس از افشای کد منبع پنل مدیریتی StealC، پژوهشگران متوجه وجود ضعف XSS شدند که امکان اجرای کد جاوااسکریپت در مرورگر اپراتور بدافزار را فراهم می‌کرد. این نقص به آن‌ها اجازه داد کوکی‌های نشست و اطلاعات محیط کاری یکی از مشتریان StealC را استخراج کنند؛ مهاجمی که با نام YouTubeTA شناخته می‌شود.

بر اساس یافته‌ها، این مهاجم از حساب‌های واقعی یوتیوب برای تبلیغ نرم‌افزارهای کرک‌شده استفاده کرده و در نتیجه، هزاران سیستم آلوده، صدها هزار رمز عبور و میلیون‌ها کوکی جمع‌آوری شده است. در یک خطای امنیتی قابل توجه، آدرس IP واقعی این فرد نیز در یکی از اتصال‌ها فاش شده که به یک ارائه‌دهنده اینترنت در اروپای شرقی نسبت داده می‌شود.

کارشناسان امنیتی تأکید می‌کنند این رخداد نشان می‌دهد حتی زیرساخت‌های مجرمان سایبری نیز از ضعف‌های کلاسیک امنیت وب در امان نیستند و چنین نقص‌هایی می‌توانند به ابزار شناسایی و ردگیری اپراتورهای بدافزار تبدیل شوند.

این پرونده بار دیگر اهمیت رعایت اصول اولیه امنیت نرم‌افزار را برجسته می‌کند؛ اصولی که نادیده گرفتن آن‌ها، حتی برای توسعه‌دهندگان بدافزار، می‌تواند به افشای هویت و شکست عملیات منجر شود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.