Pesquisadores de segurança descobriram uma vulnerabilidade crítica de XSS no painel de controlo utilizado pelos operadores do malware StealC, conseguindo invadir a infraestrutura projetada para recolher dados de utilizador. Através desta exploração, obtiveram acesso a impressões digitais do sistema, sessões de utilizador ativas e cookies de autenticação armazenados na rede de distribuição de malware.
Este incidente revela uma dura realidade sobre as plataformas Malware-as-a-Service (MaaS): apesar das suas capacidades sofisticadas, estas operações frequentemente sofrem de má higiene de segurança na parte de trás. A exposição demonstra que até mesmo a infraestrutura de ataque carece de camadas defensivas adequadas, tornando-se surpreendentemente vulnerável a técnicas de exploração relativamente básicas.
Para a comunidade Web3, isto serve como um lembrete de que os atores de ameaça que operam malware para roubo de criptomoedas não são invencíveis—os seus próprios sistemas continuam a ser alvos. Compreender estas vulnerabilidades ajuda as equipas de segurança a protegerem-se melhor contra ameaças em evolução no ecossistema.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
8 gostos
Recompensa
8
5
Republicar
Partilhar
Comentar
0/400
OfflineNewbie
· 6h atrás
Haha, até os maus têm fraquezas, nem conseguem proteger o seu próprio jardim secreto
Ver originalResponder0
DAOdreamer
· 6h atrás
Haha, até os maus têm o seu dia de serem hackeados, merecido. A turma do StealC constrói uma infraestrutura tão grande e não consegue nem se proteger contra XSS, risos.
Ver originalResponder0
ZenMiner
· 6h atrás
Caramba, até o sistema dos hackers é tão fraco, eles conseguem explorar XSS, isso mostra como não estão nem aí.
Ver originalResponder0
GasFeeVictim
· 6h atrás
Haha, ri-me, a história de black eat black está a acontecer na realidade, será que esses velhos ratos cozinheiros também estão a deixar o seu quintal assim podre?
---
Por isso, o MaaS parece ser incrível, mas um XSS já consegue quebrar a segurança, é bastante irónico
---
Espera aí, eles nem sequer fizeram a segurança básica bem? Quão incompetentes são?
---
Más notícias: há hackers de olho em nós, boas notícias: eles também não conseguem, é uma luta de autodestruição
---
No momento em que o StealC foi hackeado, quão desesperados os operadores devem ter ficado, haha
Ver originalResponder0
MainnetDelayedAgain
· 6h atrás
De acordo com o banco de dados, a segurança do backend dos agentes maliciosos é assim... Uma vulnerabilidade XSS pode virar toda a rede de roubo de contas de cabeça para baixo, desta vez finalmente trocando os papéis de caçador e caçado.
Pesquisadores de segurança descobriram uma vulnerabilidade crítica de XSS no painel de controlo utilizado pelos operadores do malware StealC, conseguindo invadir a infraestrutura projetada para recolher dados de utilizador. Através desta exploração, obtiveram acesso a impressões digitais do sistema, sessões de utilizador ativas e cookies de autenticação armazenados na rede de distribuição de malware.
Este incidente revela uma dura realidade sobre as plataformas Malware-as-a-Service (MaaS): apesar das suas capacidades sofisticadas, estas operações frequentemente sofrem de má higiene de segurança na parte de trás. A exposição demonstra que até mesmo a infraestrutura de ataque carece de camadas defensivas adequadas, tornando-se surpreendentemente vulnerável a técnicas de exploração relativamente básicas.
Para a comunidade Web3, isto serve como um lembrete de que os atores de ameaça que operam malware para roubo de criptomoedas não são invencíveis—os seus próprios sistemas continuam a ser alvos. Compreender estas vulnerabilidades ajuda as equipas de segurança a protegerem-se melhor contra ameaças em evolução no ecossistema.