研究者が「StealC」マルウェアの管理パネルをハッキングし制御を掌握

概要:StealCマルウェアと研究者の介入

「StealC」は2023年初頭に登場した情報窃取型マルウェアで、ダークウェブのサイバー犯罪チャネルで積極的に宣伝され、その高度な回避能力と広範なデータ窃取機能により急速に人気を博しました。その後、開発者によって機能が複数強化され、昨年4月にリリースされたバージョン2.0では、リアルタイムアラート用のTelegramボットサポートや、テンプレートとカスタムデータ窃取ルールに基づいたStealCビルドを生成できる新しいビルダーが導入されています。

同時期に、このマルウェアの管理パネルのソースコードが流出し、セキュリティ研究者に分析の機会が与えられました。

脆弱性の詳細と研究者の成果

CyberArkの研究者は、管理パネルで使用されているWebベースのコントロールパネルにクロスサイトスクリプティング(XSS)の脆弱性を発見しました。この脆弱性を悪用することで、研究者はStealCオペレーターのアクティブなセッションを監視し、攻撃者のハードウェアに関する情報を収集することが可能となりました。

  • オペレーターのブラウザおよびハードウェアのフィンガープリントの収集
  • アクティブなセッションの監視
  • パネルからのセッションクッキーの窃盗
  • パネルセッションのリモートハイジャック

研究者は「脆弱性を悪用することで、脅威アクターのコンピュータの特性(一般的な位置情報インジケーターやコンピュータのハードウェア詳細など)を特定できました」と述べています。

具体的な事例:YouTubeTAの活動

報告書では、「YouTubeTA」というコードネームのStealC顧客の一例が挙げられています。この攻撃者は、おそらく侵害された認証情報を使用して、古くて正規のYouTubeチャンネルを乗っ取り、感染リンクを仕込んでいました。

このサイバー犯罪者は2025年を通じてマルウェアキャンペーンを実行し、5,000件以上の被害者ログ、約390,000件のパスワード、3,000万件のクッキー(そのほとんどは機密性のないもの)を盗み出しました。脅威アクターのパネルのスクリーンショットによると、ほとんどの感染は、被害者がクラック版のAdobe PhotoshopやAdobe After Effectsを検索した際に発生していました。

XSS脆弱性を利用して、研究者はこの攻撃者がApple M3ベースのシステムを使用し、英語とロシア語の言語設定、東ヨーロッパのタイムゾーンを使用し、ウクライナ経由でインターネットにアクセスしていたことを特定しました。攻撃者がVPN経由でStealCパネルに接続し忘れた際に、彼らの実際のIPアドレスが露見し、ウクライナのISPであるTRK Cable TVに関連付けられました。

公開の意図と市場への影響

BleepingComputerがCyberArkに、なぜ今StealCのXSS脆弱性を公開したのか尋ねたところ、研究者のAri Novick氏は、最近のStealCオペレーターの急増を受けて、この操作に混乱を引き起こしたいと述べました。

彼は「XSSの存在を公開することで、オペレーターがStealCマルウェアの使用を再評価することになり、少なくとも何らかの混乱が生じることを期待しています。オペレーターが比較的多数いるため、これはMaaS市場にかなり大きな混乱をもたらす絶好の機会だと考えました」と説明しています。

CyberArkは、マルウェア・アズ・ア・サービス(MaaS)プラットフォームは急速な規模拡大を可能にする一方で、脅威アクターにとって露見する大きなリスクを伴うと指摘しています。


元記事: https://www.bleepingcomputer.com/news/security/stealc-hackers-hacked-as-researchers-hijack-malware-control-panels/