قرصنة StealC: الباحثون يستولون على لوحات التحكم للبرمجيات الضارة
في تطور مثير، تمكن الباحثون من استغلال ثغرة في لوحة التحكم الخاصة ببرمجيات StealC الضارة، مما أتاح لهم مراقبة الجلسات النشطة وجمع معلومات حول الأجهزة المستخدمة من قبل المهاجمين.
ظهرت StealC في أوائل عام 2023، حيث تم الترويج لها بشكل مكثف على قنوات الجريمة الإلكترونية في الويب المظلم. وقد نمت شعبيتها بسبب قدراتها على التهرب وسرقة البيانات بشكل واسع.
في السنوات التالية، أضاف مطور StealC العديد من التحسينات. مع إصدار النسخة 2.0 في أبريل الماضي، قدم مؤلف البرمجيات دعمًا لروبوتات Telegram لتنبيهات فورية وبانيًا جديدًا يمكنه إنشاء نسخ من StealC بناءً على قوالب وقواعد سرقة بيانات مخصصة.
في ذلك الوقت، تم تسريب الشيفرة المصدرية للوحة إدارة البرمجيات، مما أتاح للباحثين فرصة تحليلها.
اكتشف باحثو CyberArk أيضًا ثغرة XSS، مما سمح لهم بجمع بصمات المتصفح والأجهزة لمشغلي StealC، ومراقبة الجلسات النشطة، وسرقة ملفات تعريف الارتباط من اللوحة، واستغلال الجلسات عن بُعد.
“من خلال استغلال الثغرة، تمكنا من تحديد خصائص أجهزة الكمبيوتر الخاصة بالمهاجمين، بما في ذلك مؤشرات الموقع العامة وتفاصيل الأجهزة.”
لم تكشف CyberArk عن تفاصيل محددة حول ثغرة XSS لمنع مشغلي StealC من تحديد موقعها وإصلاحها بسرعة.
تسلط التقرير الضوء على حالة واحدة لعميل StealC، يُشار إليه باسم 'YouTubeTA'، الذي قام باختراق قنوات يوتيوب القديمة الشرعية باستخدام بيانات اعتماد مخترقة وزرع روابط ضارة.
قام المجرم الإلكتروني بإجراء حملات برمجيات ضارة طوال عام 2025، حيث جمع أكثر من 5000 سجل ضحية، وسرق حوالي 390,000 كلمة مرور و30 مليون ملف تعريف ارتباط (معظمها غير حساسة).
تظهر لقطات الشاشة من لوحة التحكم الخاصة بالمهاجم أن معظم الإصابات حدثت عندما بحث الضحايا عن نسخ مكركة من Adobe Photoshop وAdobe After Effects.
الخلاصة
تشير هذه الحادثة إلى المخاطر الكبيرة التي تطرحها منصات البرمجيات الضارة كخدمة، حيث تمكنت من تسهيل عمليات المهاجمين ولكنها أيضًا تعرضهم لخطر كبير من الكشف.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!