Peneliti keamanan mengungkapkan kerentanan XSS kritis di panel kontrol yang digunakan oleh operator malware StealC, berhasil menembus infrastruktur yang dirancang untuk mengumpulkan data pengguna. Melalui eksploit ini, mereka mendapatkan akses ke sidik jari sistem, sesi pengguna aktif, dan cookie otentikasi yang disimpan dalam jaringan distribusi malware.
Insiden ini mengungkapkan kenyataan keras tentang platform Malware-as-a-Service (MaaS): meskipun memiliki kemampuan yang canggih, operasi ini sering mengalami masalah keamanan yang buruk di backend. Paparan ini menunjukkan bahwa bahkan infrastruktur serangan pun kekurangan lapisan pertahanan yang tepat, membuatnya secara mengejutkan rentan terhadap teknik eksploitasi yang relatif dasar.
Bagi komunitas Web3, ini menjadi pengingat bahwa aktor ancaman yang menjalankan malware pencuri crypto tidak tak terkalahkan—sistem mereka sendiri tetap menjadi target. Memahami kerentanan ini membantu tim keamanan melindungi diri dari ancaman yang terus berkembang dalam ekosistem.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
8 Suka
Hadiah
8
5
Posting ulang
Bagikan
Komentar
0/400
OfflineNewbie
· 6jam yang lalu
Haha, penjahat juga memiliki celah, bahkan taman belakangnya sendiri pun tidak bisa dijaga dengan baik
Lihat AsliBalas0
DAOdreamer
· 6jam yang lalu
Haha, penjahat juga mengalami hari buruk, benar-benar pantas. StealC dan kelompoknya membangun infrastruktur sebesar itu tetapi bahkan tidak bisa melindungi dari XSS, lucu sekali.
Lihat AsliBalas0
ZenMiner
· 6jam yang lalu
Astaga, bahkan sistem hacker saja begitu bobrok, XSS bisa masuk, ini betapa tidak pedulinya mereka
Lihat AsliBalas0
GasFeeVictim
· 6jam yang lalu
Haha lucu banget, cerita hitam makan hitam benar-benar terjadi, apakah tikus-tikus pengelola ini juga membusuk di halaman belakang mereka sendiri?
---
Jadi, MaaS ini kelihatannya keren, tapi satu XSS langsung bikin sistemnya jebol, benar-benar cukup ironis
---
Tunggu, mereka bahkan tidak mengurus keamanan dasar? Betapa buruknya mereka
---
Berita buruknya adalah ada hacker yang mengawasi kita, berita baiknya adalah mereka sendiri juga tidak mampu, saling menyakiti satu sama lain
---
Saat StealC dibobol, betapa hancurnya para operator itu, haha
Lihat AsliBalas0
MainnetDelayedAgain
· 6jam yang lalu
Menurut database, keamanan backend dari pelaku jahat ini juga begitu saja... Hanya dengan satu celah XSS, seluruh jaringan pencurian akun bisa diacak-acak, kali ini akhirnya akan terwujud pertukaran peran dari pemburu menjadi yang diburu
Peneliti keamanan mengungkapkan kerentanan XSS kritis di panel kontrol yang digunakan oleh operator malware StealC, berhasil menembus infrastruktur yang dirancang untuk mengumpulkan data pengguna. Melalui eksploit ini, mereka mendapatkan akses ke sidik jari sistem, sesi pengguna aktif, dan cookie otentikasi yang disimpan dalam jaringan distribusi malware.
Insiden ini mengungkapkan kenyataan keras tentang platform Malware-as-a-Service (MaaS): meskipun memiliki kemampuan yang canggih, operasi ini sering mengalami masalah keamanan yang buruk di backend. Paparan ini menunjukkan bahwa bahkan infrastruktur serangan pun kekurangan lapisan pertahanan yang tepat, membuatnya secara mengejutkan rentan terhadap teknik eksploitasi yang relatif dasar.
Bagi komunitas Web3, ini menjadi pengingat bahwa aktor ancaman yang menjalankan malware pencuri crypto tidak tak terkalahkan—sistem mereka sendiri tetap menjadi target. Memahami kerentanan ini membantu tim keamanan melindungi diri dari ancaman yang terus berkembang dalam ekosistem.