Les chercheurs en sécurité ont découvert une vulnérabilité XSS critique dans le panneau de contrôle utilisé par les opérateurs du malware StealC, réussissant à compromettre l'infrastructure conçue pour la collecte de données utilisateur. Grâce à cette faille, ils ont obtenu l'accès aux empreintes système, aux sessions utilisateur actives et aux cookies d'authentification stockés au sein du réseau de distribution du malware.
Cet incident révèle une dure réalité concernant les plateformes Malware-as-a-Service (MaaS): malgré leurs capacités sophistiquées, ces opérations souffrent souvent d'une mauvaise hygiène de sécurité côté serveur. L'exposition démontre que même l'infrastructure d'attaque manque de couches de défense appropriées, la rendant étonnamment vulnérable à des techniques d'exploitation relativement basiques.
Pour la communauté Web3, cela rappelle que les acteurs de menace opérant des malwares de vol de crypto ne sont pas invincibles — leurs propres systèmes restent des cibles. Comprendre ces vulnérabilités aide les équipes de sécurité à mieux se protéger contre les menaces évolutives dans l'écosystème.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
5
Reposter
Partager
Commentaire
0/400
OfflineNewbie
· Il y a 6h
Haha, même les méchants ont leurs failles, ils ne peuvent même pas protéger leur propre jardin secret
Voir l'originalRépondre0
DAOdreamer
· Il y a 6h
Haha, même les méchants ont leur jour de being hacké, c'est vraiment mérité. StealC et cette bande ont mis en place une infrastructure aussi grande, et ils ne peuvent même pas se protéger contre XSS, c'est à mourir de rire.
Voir l'originalRépondre0
ZenMiner
· Il y a 6h
Putain, même le système des hackers est aussi défaillant, ils peuvent encore exploiter une faille XSS, c'est vraiment pas sérieux.
Voir l'originalRépondre0
GasFeeVictim
· Il y a 6h
Haha, ça fait mourir de rire, la réalité du scénario de black contre black se joue en ce moment, cette bande de vieux rats de cuisine ont aussi pourri leur propre arrière-cour ?
---
Donc, le truc MaaS a l'air génial, mais un simple XSS suffit à le faire craquer, c'est vraiment ironique
---
Attendez, ils n'ont même pas sécurisé les bases ? Ça doit être vraiment nul
---
La mauvaise nouvelle, c'est que des hackers nous surveillent, la bonne nouvelle, c'est qu'ils ne sont pas meilleurs, ils s'autodétruisent
---
Au moment où StealC a été piraté, ces opérateurs de marché ont dû être complètement dévastés haha
Voir l'originalRépondre0
MainnetDelayedAgain
· Il y a 6h
Selon les données de la base, la sécurité en arrière-plan des malfaiteurs est aussi faible... une seule vulnérabilité XSS peut faire basculer tout le réseau de vol de comptes, cette fois-ci, l'inversion des rôles entre chasseur et proie sera finalement réalisée.
Les chercheurs en sécurité ont découvert une vulnérabilité XSS critique dans le panneau de contrôle utilisé par les opérateurs du malware StealC, réussissant à compromettre l'infrastructure conçue pour la collecte de données utilisateur. Grâce à cette faille, ils ont obtenu l'accès aux empreintes système, aux sessions utilisateur actives et aux cookies d'authentification stockés au sein du réseau de distribution du malware.
Cet incident révèle une dure réalité concernant les plateformes Malware-as-a-Service (MaaS): malgré leurs capacités sophistiquées, ces opérations souffrent souvent d'une mauvaise hygiène de sécurité côté serveur. L'exposition démontre que même l'infrastructure d'attaque manque de couches de défense appropriées, la rendant étonnamment vulnérable à des techniques d'exploitation relativement basiques.
Pour la communauté Web3, cela rappelle que les acteurs de menace opérant des malwares de vol de crypto ne sont pas invincibles — leurs propres systèmes restent des cibles. Comprendre ces vulnérabilités aide les équipes de sécurité à mieux se protéger contre les menaces évolutives dans l'écosystème.