- CyberArk explotó el panel de control de StealC a través de una fuga de fuente y una descompostura XSS
- Los investigadores expusieron al atacante “YouTubeTA”, que robó 390.000 contraseñas y 30 millones de cookies
- Los hallazgos pueden perturbar las operaciones de StealC al atraer un veterano recuento y ataques
Los investigadores de ciberseguridad lograron ingresar al panel de control basado en la web del atracador de información StealC y obtener información valiosa sobre cómo opera el malware y quiénes son los atacantes y las víctimas.
StealC es un malware de robo de información inmensamente popular que surgió por primera vez hace un par de abriles y desde entonces se ha convertido en uno de los principios básicos de la comunidad cibercriminal.
Puede compilar y filtrar datos confidenciales, como credenciales del navegador web, cookies, información del sistema, aplicaciones de correo y datos de correo electrónico, así como detalles de billeteras de criptomonedas, y ofrece diferentes características como orientación modular, ejecución sigilosa y comunicaciones flexibles de comando y control.
Víctimas de doxxing
Los investigadores de seguridad de CyberArk encontraron dos formas de ceder al panel de control; a través de una filtración de código fuente que ocurrió cerca de de abril de 2025 y a través de una vulnerabilidad de secuencias de comandos entre sitios (XSS) que descubrieron.
“Al explotar la vulnerabilidad, pudimos identificar características de las computadoras del actor de la amenaza, incluidos indicadores generales de ubicación y detalles del hardware de la computadora”, dijeron los investigadores. “Por otra parte, pudimos recuperar cookies de sesiones activas, lo que nos permitió controlar las sesiones desde nuestras propias máquinas”.
El mensaje detalla un actor de amenazas, denominado “YouTubeTA”, que utilizó credenciales robadas para iniciar sesión en sitios legítimos. Canales de YouTube y enlaces de plantas para el malware. La campaña aportó a YouTubeTA más de 5.000 registros de víctimas, 390.000 contraseñas y 30 millones de cookies.
CyberArk descubrió que el atacante utilizó un dispositivo basado en Apple M3, con configuraciones de idioma inglés y ruso. La zona horaria se fijó en Europa del Este y, al menos en una ocasión, iniciaron sesión desde Ucrania. Por lo normal, los ciberdelincuentes solo inician sesión a través de una VPN para cubrir sus huellas, pero este actor de amenazas se olvidó de hacerlo una vez, revelando su dirección IP, que está vinculada al ISP ucraniano TRK Cable TV.
Al transmitir esta anuncio, CyberArk demora que StealC todavía sea el objetivo de otros jugadores, tanto benignos como maliciosos, interrumpiendo así toda la operación.
A través de pitidocomputadora

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para cobrar telediario, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el cogollo Seguir!
Y por supuesto todavía puedes Siga TechRadar en TikTok para telediario, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp todavía.





