Fallo XSS em StealC expõe cookies e sessões e desenmascara ao misterioso YouTubeTA

Publicada 6 min de lectura 122 leituras

Uma falha de segurança no painel web que usa os operadores do info-stealer conhecido como StealC permitiu que pesquisadores de cibersegurança coletassem informações valiosas sobre um dos atores que emprega esse malware. Graças a uma vulnerabilidade do tipo cross-site scripting (XSS) na interface de administração, os especialistas conseguiram obter pegadas de sistemas, monitorar sessões ativas e até exfiltrar cookies da própria infraestrutura destinada a as roubar.

StealC é um ladrão de informação que apareceu no início de 2023 e foi comercializado sob um modelo de malware como serviço (MaaS), o que facilita que terceiros sem grandes conhecimentos técnicos o utilizem para campanhas em massa. Entre seus vetores de distribuição destacou o uso do YouTube para promover arquivos supostamente “crackeados” de software popular – um mecanismo que alguns pesquisadores denominaram a YouTube Ghost Network — embora também tenha sido proibido através de arquivos maliciosos que suplantam recursos legítimos ou com técnicas de engenharia social como os señuelos tipo FileFix.

Fallo XSS em StealC expõe cookies e sessões e desenmascara ao misterioso YouTubeTA
Imagem gerada com IA.

Com o passar do tempo, StealC incorporou novas funcionalidades: integração com bots do Telegram para notificações, melhorias na entrega de payloads e renovação do seu painel de administração, versão que chegou a denominar-se StealC V2. Semanas depois, o código-fonte do painel foi filtrado publicamente, o que ofereceu à comunidade de análise a oportunidade de estudar como opera a infraestrutura e extrair indicadores presentes nos sistemas dos operadores, incluindo dados de hardware, pistas geográficas e cookies de sessão.

Os detalhes técnicos concretos da vulnerabilidade XSS não foram tornados públicos para evitar que os desenvolvedores fechem o buraco de imediato ou para impedir que outros atores maliciosos reutilizem o painel filtrado para criar seus próprios serviços de malware. No entanto, convém lembrar que as vulnerabilidades XSS consistem em injecções do lado do cliente que permitem executar código JavaScript malicioso no navegador da vítima quando uma página vulnerável processa entradas sem validar ou codificar corretamente. Se você quer ler uma explicação técnica e prática sobre XSS, a documentação do Mozilla é um bom ponto de partida: MDN Web Docs sobre XSS, e para uma visão geral acessível sobre este tipo de ataques, o glossário de Fortinet pode ser útil: Fortinet - Cross-Site Scripting.

Uma das ironias que enfatizam os pesquisadores é que, sendo o roubo de cookies o negócio central de StealC, poderia esperar que seus operadores apliquem protecções básicas para os cookies de sessão — por exemplo a bandeira HttpOnly para dificultar o roubo por XSS. A ausência de medidas tão elementares facilitou que os especialistas pudessem extrair cookies do próprio painel comprometido; para compreender o que a bandeira HttpOnly oferece pode consultar este guia prático: BrowserStack sobre HttpOnly.

O trabalho de análise permitiu também perfilar um cliente do serviço StealC identificado pelos pesquisadores como “YouTubeTA” (por YouTube Threat Actor). Este ator teria usado de forma intensiva a plataforma de vídeo para difundir instaladores fraudulentos que prometiam cracks de aplicativos como Adobe Photoshop e After Effects. De acordo com os dados coletados, suas campanhas deram origem a milhares de registros que, em conjunto, continham centenas de milhares de credenciais e dezenas de milhões de cookies. Embora a maioria desses cookies pareça corresponder a mecanismos de rastreamento ou outros cookies de baixa sensibilidade, a quantidade e variedade de dados roubados facilitou casos de tomada de controle de contas reais do YouTube, as quais por sua vez foram usadas para amplificar a distribuição do próprio malware em um círculo vicioso.

Os pesquisadores também documentaram sinais de uso de senheiros de tipo CAPTCHA falso e outros métodos de engano semelhantes ao ClickFix para atrair vítimas, o que indica que a difusão de StealC não se limita apenas a links em descrições de vídeo. No painel observou-se a capacidade de criar múltiplos usuários com diferentes papéis, e no caso concreto do YouTubeTA só aparecia um administrador. A análise do ambiente técnico associado a esse administrador apontou uma máquina com processador Apple M3 e configurações de idiomas em inglês e russo.

Em um descuido de operação de segurança, o ator não conectou sua sessão ao painel através de uma VPN durante um período em julho de 2025, o que deixou descoberto um endereço IP real ligado a um fornecedor ucraniano conhecido como TRK Cable TV. Essa fuga permitiu aos analistas colocar geograficamente o operador: probabilísticamente se trata de um ator solitário que opera desde uma região da Europa Oriental com uso frequente do russo.

Além dos detalhes particulares deste caso, os achados oferecem uma lição estratégica sobre o ecossistema MaaS: por um lado, facilita que atores com poucos recursos lancem operações em grande escala com rapidez; por outro, se os desenvolvedores desse malware descuidam boas práticas de segurança em suas próprias ferramentas, acabam se expondo aos mesmos riscos que causam a outras vítimas. Como resumo sobre este ponto, os autores do relatório indicam que as fraquezas na proteção de cookies e na qualidade do código do painel permitiram reunir uma quantidade significativa de informações sobre os clientes de StealC, uma via que pesquisadores e autoridades poderiam aproveitar para identificar outros operadores maliciosos.

Fallo XSS em StealC expõe cookies e sessões e desenmascara ao misterioso YouTubeTA
Imagem gerada com IA.

Para usuários e empresas, a moral é dupla: primeiro, suspeitar de downloads que prometem software “crackeado” e priorizar fontes oficiais; segundo, proteger contas com medidas como autenticação multifator e revisar regularmente sessões ativas e dispositivos autorizados. Para profissionais de cibersegurança e forças de ordem, o caso demonstra que analisar infra-estruturas maliciosas filtradas pode revelar tanto dados operacionais como erros humanos que ajudam a traçar o mapa de uma ameaça.

Se você quer aprofundar o relatório técnico que originou essas conclusões, você pode ler a análise publicada por CyberArk: CyberArk - Um Reverse Card, e para mais contexto sobre a autópsia da versão 2 do painel, o despiece de Lumma Labs é esclarecedor: Lumma Labs - Autopsy of a failed stealer. O código e amostras filtradas também estão acessíveis em repositórios de análise de malware como Abuse.ch, que podem ser úteis para pesquisadores.

Em suma, o incidente com StealC ilustra como a mesma infraestrutura projetada para saquear dados pode se tornar uma fonte de informação para defesas quando seus responsáveis cometem erros de segurança. E lembra: por trás de muitos ataques em grande escala, muitas vezes existem falhas humanas e de design que, correctamente explorados pela comunidade de segurança, podem ajudar a atenuar futuras campanhas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.