Uma vulnerabilidade no painel de controle do malware StealC permitiu que pesquisadores de cibersegurança explorassem a própria infraestrutura usada por cibercriminosos para gerenciar campanhas de roubo de dados. A falha, do tipo XSS (cross-site scripting), foi descoberta após uma versão recente do painel vazar online, possibilitando uma análise detalhada do sistema utilizado pelos operadores. O StealC é um infostealer vendido como serviço (MaaS), que rouba senhas, cookies, tokens de autenticação e dados de navegadores. Seu painel administrativo é uma interface web que permite aos atacantes monitorar as infecções e coletar os dados roubados.
A falha XSS no painel permitia que código JavaScript fosse injetado e executado no navegador de qualquer criminoso que o acessasse. Ao explorar a brecha, os analistas conseguiram capturar informações sobre sessões ativas, cookies, detalhes do sistema operacional e localização geral dos dispositivos usados pelos operadores. Um dos alvos rastreados usava o apelido “YouTubeTA” e promovia o StealC através de vídeos no YouTube que divulgavam versões falsas de softwares populares. Esse operador, ao não utilizar VPN ou medidas adicionais de proteção, acabou expondo dados sobre seu dispositivo, incluindo que usava um chip Apple M3 e acessava o painel a partir de um provedor de internet ucraniano.
Os pesquisadores monitoraram suas interações com o painel em tempo real por vários dias, obtendo uma rara visão dos bastidores de uma operação de malware. A falha surgiu por conta da ausência de validação em campos de entrada no painel, o que permitia a execução de scripts injetados diretamente nas páginas de administração. Essa vulnerabilidade, conhecida há décadas, reforça o quanto até os próprios operadores de malware negligenciam práticas básicas de segurança.



