Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей. Анализ опубликован в блоге компании.
Речь идет о стиле StealC - одном из популярных infostealer-семейств, распространяемом как Malware-as-a-Service (MaaS) и нацеленном на массовую кражу куки, паролей и другой чувствительной информации с заражённых компьютеров. В ходе анализа утёкшего в сеть кода панели управления исследователи обнаружили простую уязвимость XSS, которая позволила им получить доступ к сессиям, используемым самими операторами StealC.
Используя эту уязвимость, эксперты смогли извлечь активные cookies, а также собрать данные о конфигурации и местоположении машин злоумышленников. По словам исследователей, это выглядит как «перевёрнутая ситуация», когда инструменты кражи куки сами оказываются уязвимыми для тех же атак, что они предназначены проводить.
StealC активно применялся злоумышленниками в течение нескольких месяцев, и панели управления с идентификаторами сборок показывали названия вроде YouTube, что указывает на возможное использование заражённых аккаунтов для дальнейшего распространения вредоноса.
Аналитики подчёркивают, что подобные исследования помогают лучше понимать механизмы работы современных MaaS-операций и выявлять слабые места как в инфраструктуре самих стилеров, так и в защите корпоративных и пользовательских систем.