
- CyberArk mengeksploitasi panel kontrol StealC melalui kebocoran sumber dan kelemahan XSS
- Para peneliti mengungkap penyerang “YouTubeTA,” yang mencuri 390.000 kata sandi dan 30 juta cookie
- Temuan ini dapat mengganggu operasi StealC dengan menarik pengawasan dan serangan lebih lanjut
Peneliti keamanan siber telah berhasil membobol panel kontrol berbasis web untuk pencuri informasi StealC dan mendapatkan informasi berharga tentang cara malware tersebut beroperasi, serta siapa penyerang dan korbannya.
StealC adalah pencuri informasi yang sangat populer perangkat lunak perusak yang pertama kali muncul beberapa tahun yang lalu, dan sejak itu menjadi salah satu kebutuhan pokok komunitas penjahat dunia maya.
Ia dapat mengumpulkan dan menyaring data sensitif seperti kredensial browser web, cookie, informasi sistem, aplikasi perpesanan dan data email, serta detail dompet mata uang kripto, dan ia menawarkan fitur berbeda seperti penargetan modular, eksekusi tersembunyi, dan komunikasi perintah-dan-kontrol yang fleksibel.
Korban doxxing
Peneliti keamanan dari CyberArk menemukan dua cara untuk mengakses panel kontrol; melalui kebocoran kode sumber yang terjadi sekitar April 2025, dan melalui kerentanan cross-site scripting (XSS) yang mereka temukan.
“Dengan mengeksploitasi kerentanan, kami dapat mengidentifikasi karakteristik komputer pelaku ancaman, termasuk indikator lokasi umum dan rincian perangkat keras komputer,” kata para peneliti. “Selain itu, kami dapat mengambil cookie sesi aktif, yang memungkinkan kami mengontrol sesi dari mesin kami sendiri.”
Laporan tersebut merinci satu pelaku ancaman, yang dijuluki “YouTubeTA”, yang menggunakan kredensial curian untuk masuk ke akun sah YouTube saluran dan menanam tautan untuk malware. Kampanye ini menghasilkan lebih dari 5.000 log korban bagi YouTubeTA, 390.000 kata sandi, dan 30 juta cookie.
CyberArk menemukan bahwa penyerang menggunakan Apel Perangkat berbasis M3, dengan pengaturan bahasa Inggris dan Rusia. Zona waktu ditetapkan ke Eropa Timur, dan setidaknya pada satu kesempatan, mereka masuk dari Ukraina. Biasanya, penjahat dunia maya hanya akan masuk melalui VPN untuk menutupi jejak mereka, namun pelaku ancaman ini lupa melakukannya sekali, dan mengungkapkan alamat IP mereka, yang terhubung ke TV Kabel TRK ISP Ukraina.
Dengan merilis berita ini, CyberArk berharap StealC juga akan menjadi sasaran pemain lain, baik yang jinak maupun jahat, sehingga mengganggu keseluruhan operasi.
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



