
Visszavágtak a hekkereknek
A CyberArk kutatói egy keresztoldali szkriptes sérülékenységet (XSS) találtak a StealC irányítópaneljén. Ezt kihasználva nemcsak a támadók böngésző- és eszközlenyomatát szerezték meg, hanem valós időben figyelhették a munkameneteiket, el tudták lopni a hitelesítési sütiket, így át is vehették az irányítást a vezérlőpult felett. Egy ilyen támadó például M3-as Apple gépen, ukrajnai időzónából, angol és orosz nyelvi beállításokkal dolgozott; a valódi IP-címét is elárulta, amikor megfeledkezett a VPN használatáról.
Milliós jelszólopás és fertőzések
Egy YouTubeTA néven azonosított StealC-felhasználó feltört fiókokkal régi YouTube-csatornákat vett át, majd rosszindulatú linkeket helyezett el a videók alatt. 2025-ben több mint 5000 áldozat naplóadatait gyűjtötte össze, mintegy 390 000 jelszót és 30 millió sütit szerzett meg, bár ezek többsége nem érzékeny adat volt. A legtöbb fertőzés akkor történt, amikor az áldozatok tört Adobe Photoshop- vagy After Effects-letöltéseket kerestek.
Lebilincselő fordulat az MI-hadviselésben
A CyberArk nem árulta el a sérülékenység részleteit, nehogy a bűnözők gyorsan javíthassák a hibát. Arra számítanak, hogy a publikáció zavart okoz a StealC felhasználói között, mivel ilyen nagy számú operátor mellett elég nagy zűrzavart lehet kelteni a kártevő mint szolgáltatás (malware-as-a-service) piacon.
