Дослідники з безпеки виявили критичну уразливість XSS у панелі управління, яку використовують оператори шкідливого програмного забезпечення StealC, успішно зламавши інфраструктуру, призначену для збору даних користувачів. За допомогою цієї експлуатації вони отримали доступ до системних відбитків, активних сесій користувачів та файлів cookie для автентифікації, збережених у мережі розповсюдження шкідливого ПЗ.
Цей інцидент відкриває жорстку реальність щодо платформ Malware-as-a-Service (MaaS): незважаючи на їхні складні можливості, ці операції часто страждають від поганої безпеки на боці серверів. Виявлення показує, що навіть інфраструктура атак не має належних захисних шарів, що робить її несподівано вразливою до досить базових технік експлуатації.
Для спільноти Web3 це нагадування, що зловмисники, які використовують крипто-крадіжне шкідливе ПЗ, не є непереможними — їхні власні системи залишаються ціллю. Розуміння цих уразливостей допомагає командам безпеки краще захищатися від еволюційних загроз у екосистемі.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
5
Репост
Поділіться
Прокоментувати
0/400
OfflineNewbie
· 4год тому
Ха-ха, поганець також має свої прогалини, навіть свій задній сад не може охоронити
Переглянути оригіналвідповісти на0
DAOdreamer
· 4год тому
Ха-ха, поганець також має день, коли його зламають, і це справедливо. Група StealC створила таку велику інфраструктуру, але навіть XSS не змогли захистити, смішно.
Переглянути оригіналвідповісти на0
ZenMiner
· 4год тому
Чорт, навіть системи хакерів такі недбалі, що можна проникнути через XSS, наскільки це безвідповідально.
Переглянути оригіналвідповісти на0
GasFeeVictim
· 4год тому
Ха-ха, смішно до сліз, реальність шоу "чорний їсть чорного" розгортається на очах, чи ця команда старих мишей-кухарів сама у своєму дворі так розвалена?
---
Отже, кажу я, MaaS здається крутим, але один XSS і все зломано, справді досить іронічно
---
Чекайте, вони навіть базової безпеки не налаштували? Наскільки вони слабкі
---
Погані новини — хакери за нами стежать, хороші — вони самі не дуже, один одному шкодять
---
У момент, коли StealC був зламаний, скільки ж вони були в паніці, ха-ха
Переглянути оригіналвідповісти на0
MainnetDelayedAgain
· 4год тому
Згідно з даними бази даних, безпека бекенд-захисту зловмисників така собі... одна уразливість XSS може перевернути всю мережу крадіжки акаунтів догори дриґом, і цього разу нарешті станеться обмін ролями від мисливця до жертви
Дослідники з безпеки виявили критичну уразливість XSS у панелі управління, яку використовують оператори шкідливого програмного забезпечення StealC, успішно зламавши інфраструктуру, призначену для збору даних користувачів. За допомогою цієї експлуатації вони отримали доступ до системних відбитків, активних сесій користувачів та файлів cookie для автентифікації, збережених у мережі розповсюдження шкідливого ПЗ.
Цей інцидент відкриває жорстку реальність щодо платформ Malware-as-a-Service (MaaS): незважаючи на їхні складні можливості, ці операції часто страждають від поганої безпеки на боці серверів. Виявлення показує, що навіть інфраструктура атак не має належних захисних шарів, що робить її несподівано вразливою до досить базових технік експлуатації.
Для спільноти Web3 це нагадування, що зловмисники, які використовують крипто-крадіжне шкідливе ПЗ, не є непереможними — їхні власні системи залишаються ціллю. Розуміння цих уразливостей допомагає командам безпеки краще захищатися від еволюційних загроз у екосистемі.