Исследователи безопасности обнаружили критическую уязвимость XSS в панели управления, используемой операторами вредоносного ПО StealC, успешно взломав инфраструктуру, предназначенную для сбора пользовательских данных. Благодаря этому эксплойту они получили доступ к отпечаткам системы, активным сессиям пользователей и файлам cookie аутентификации, хранящимся в сети распространения вредоносного ПО.
Этот инцидент раскрывает суровую реальность платформ Malware-as-a-Service (MaaS): несмотря на их сложные возможности, эти операции часто страдают от плохой гигиены безопасности на серверной стороне. Уязвимость показывает, что даже инфраструктура атак зачастую лишена должных защитных слоёв, что делает её удивительно уязвимой для относительно простых техник эксплуатации.
Для сообщества Web3 это служит напоминанием о том, что угрозы, использующие вредоносное ПО для кражи криптовалюты, не являются непобедимыми — их собственные системы остаются целями. Понимание этих уязвимостей помогает командам безопасности лучше защищаться от развивающихся угроз в экосистеме.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
8 Лайков
Награда
8
5
Репост
Поделиться
комментарий
0/400
OfflineNewbie
· 6ч назад
Ха-ха, у плохишей тоже есть слабые места, они даже не могут защитить свой собственный задний двор
Посмотреть ОригиналОтветить0
DAOdreamer
· 6ч назад
Ха-ха, плохие парни тоже когда-нибудь попадают под удар, и это заслуженно. Группа StealC построила такую большую инфраструктуру, а защититься даже от XSS не смогла, умираю со смеху.
Посмотреть ОригиналОтветить0
ZenMiner
· 6ч назад
Черт, даже системы хакеров такие слабые, что XSS легко взломать, насколько это безответственно.
Посмотреть ОригиналОтветить0
GasFeeVictim
· 6ч назад
Ха-ха, смеюсь до слёз, сюжет о черной и белой мафии на сцене, а эти старые мыши-кулинарии сами в своём дворе так же развалились?
---
Вот почему, хотя MaaS кажется крутым, один XSS и всё сразу рушится, очень иронично
---
Подождите, они даже базовую безопасность не обеспечили? Насколько они некомпетентны
---
Плохая новость — у нас за спиной хакеры, хорошая — они сами не справляются, друг друга бьют
---
В момент взлома StealC, эти манипуляторы должны были быть в полном отчаянии, ха-ха
Посмотреть ОригиналОтветить0
MainnetDelayedAgain
· 6ч назад
Согласно данным базы данных, безопасность бэкэнда злоумышленников такова... одна уязвимость XSS может перевернуть всю сеть кражи аккаунтов вверх дном, и в этот раз произойдет окончательное превращение роли охотника в роль жертвы.
Исследователи безопасности обнаружили критическую уязвимость XSS в панели управления, используемой операторами вредоносного ПО StealC, успешно взломав инфраструктуру, предназначенную для сбора пользовательских данных. Благодаря этому эксплойту они получили доступ к отпечаткам системы, активным сессиям пользователей и файлам cookie аутентификации, хранящимся в сети распространения вредоносного ПО.
Этот инцидент раскрывает суровую реальность платформ Malware-as-a-Service (MaaS): несмотря на их сложные возможности, эти операции часто страдают от плохой гигиены безопасности на серверной стороне. Уязвимость показывает, что даже инфраструктура атак зачастую лишена должных защитных слоёв, что делает её удивительно уязвимой для относительно простых техник эксплуатации.
Для сообщества Web3 это служит напоминанием о том, что угрозы, использующие вредоносное ПО для кражи криптовалюты, не являются непобедимыми — их собственные системы остаются целями. Понимание этих уязвимостей помогает командам безопасности лучше защищаться от развивающихся угроз в экосистеме.