Uma falha de cross-site scripting (XSS) no painel de controle web do malware StealC permitiu que pesquisadores observassem sessões ativas e coletassem informações sobre o hardware dos atacantes. O StealC, que surgiu em 2023, ganhou notoriedade por suas capacidades de evasão e roubo de dados. Com a versão 2.0, lançada em abril, o desenvolvedor introduziu suporte para bots do Telegram e um novo construtor que gera versões personalizadas do malware. A falha XSS descoberta pela CyberArk possibilitou a coleta de impressões digitais de navegadores e hardware dos operadores, além de permitir o sequestro de sessões. Um caso notável envolveu um cliente do StealC, conhecido como ‘YouTubeTA’, que comprometeu canais legítimos do YouTube e coletou mais de 5.000 logs de vítimas, resultando no roubo de aproximadamente 390.000 senhas e 30 milhões de cookies. A localização do atacante foi revelada quando ele não utilizou uma VPN, expondo seu IP real vinculado a um provedor de internet ucraniano. A CyberArk optou por não divulgar detalhes da vulnerabilidade para evitar que os operadores do StealC a corrigissem rapidamente, visando causar interrupções nas operações do malware.
Fonte: https://www.bleepingcomputer.com/news/security/stealc-hackers-hacked-as-researchers-hijack-malware-control-panels/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
16/01/2026 • Risco: ALTO
MALWARE
Vulnerabilidade XSS expõe operadores do malware StealC
RESUMO EXECUTIVO
A vulnerabilidade XSS no painel do StealC expõe operadores a riscos significativos, com dados de vítimas sendo coletados em larga escala. A revelação da localização de um atacante destaca a importância de medidas de segurança robustas para proteger informações sensíveis.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e à reputação da empresa.
Operacional
Roubo de 390.000 senhas e 30 milhões de cookies.
Setores vulneráveis
['Setor financeiro', 'E-commerce', 'Tecnologia da informação']
📊 INDICADORES CHAVE
5.000 logs de vítimas coletados
Indicador
390.000 senhas roubadas
Contexto BR
30 milhões de cookies comprometidos
Urgência
⚡ AÇÕES IMEDIATAS
1
Auditar sistemas para identificar possíveis explorações de XSS.
2
Implementar controles de segurança adicionais e monitorar atividades suspeitas.
3
Monitorar continuamente logs de acesso e atividades de usuários em sistemas críticos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação de malwares como o StealC, que utilizam vulnerabilidades para comprometer dados sensíveis.
⚖️ COMPLIANCE
Implicações diretas na LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).