- CyberArk menelusuri panel kontrol StealC lewat bocoran sumber dan bug XSS.
- Peneliti ungkap peretas ‘YouTubeTA’ yang mencuri 390.000 kata sandi dan 30 juta cookie.
- Temuan bisa mengganggu operasi StealC, memicu pengawasan dan serangan lebih lanjut.
Para peneliti keamanan siber berhasil menyusup ke panel kontrol berbasis web milik StealC infostealer dan memperoleh informasi berharga tentang cara kerja malware tersebut serta identitas pelaku dan korbannya.
StealC adalah malware pencuri data yang sangat populer, pertama kali muncul beberapa tahun lalu dan sejak itu menjadi bagian utama dalam komunitas kejahatan dunia maya.
Perangkat ini dapat mencuri dan mengirimkan data rahasia, seperti kredensial browser, cookie, informasi sistem, data aplikasi pesan instan dan surel, serta detail dompet kripto. Ia juga menawarkan berbagai fitur, termasuk arsitektur modular, pelaksanaan yang sulit terdeteksi, serta komunikasi komando dan kendali yang fleksibel.
Anda mungkin tertarik.
Korban doxxing
Para peneliti keamanan dari CyberArk menemukan dua cara untuk mengakses panel kontrol; temuan ini berasal dari kebocoran kode sumber yang terjadi sekitar April 2025 dan kerentanan cross-site scripting (XSS).
Dengan mengeksploitasi kerentanan itu, kami berhasil menemukan berbagai ciri komputer pelaku ancaman, termasuk petunjuk umum lokasi dan rincian perangkat kerasnya. Kami juga berhasil memulihkan cookie sesi yang masih aktif, sehingga bisa mengambil alih sesi dari komputer kami sendiri.
Laporan tersebut merinci pelaku ancaman yang dijuluki “YouTubeTA”, yang memanfaatkan kredensial curian untuk masuk ke saluran YouTube resmi dan menyisipkan tautan malware. Aksi ini berhasil mengumpulkan lebih dari 5 ribu data korban, 390 ribu kata sandi, dan 30 juta cookie.
CyberArk menemukan bahwa pelaku menggunakan perangkat Apple M3 dengan pengaturan bahasa Inggris dan Rusia. Zona waktunya diatur ke Eropa Timur dan setidaknya satu sesi diakses dari Ukraina. Biasanya, penjahat dunia maya masuk lewat VPN untuk menutupi jejak, tetapi aktor ancaman ini pernah lupa melakukannya, sehingga alamat IP-nya—yang terhubung dengan penyedia jasa internet Ukraina, TRK Cable TV—terbongkar.
Daftarkan diri Anda ke buletin TechRadar Pro untuk mendapatkan semua berita, ulasan, fitur, dan panduan yang dibutuhkan perusahaan Anda untuk sukses!
Dengan beredarnya berita ini, CyberArk memperkirakan StealC akan menjadi sasaran berbagai pihak, baik yang beritikad baik maupun bermusuhan, guna menggagalkan seluruh operasinya.
Melalui komputer, Bipando mengakses data tersebut.
Antivirus terbaik untuk setiap anggaran.
Ikuti TechRadar di Google News dan tambahkan kami sebagai sumber berita utama untuk mendapatkan liputan, ulasan, dan panduan dari para ahli kami langsung di feed Anda. Jangan lupa klik tombol Lanjutkan!
Tentu saja, Anda juga bisa mengikuti TechRadar di TikTok untuk mendapatkan berita, ulasan, video unboxing, serta pembaruan rutin melalui WhatsApp kami.























