恶意软件控制面板通常被视为网络犯罪活动的“中枢”,用于管理被盗数据、受感染设备以及勒索流程等关键环节。近期多起控制面板泄露或被接管事件显示,一旦这些后台系统失守,攻击者的身份线索、资金流向与技术弱点可能随之暴露,并为调查人员提供追踪网络犯罪生态的切入点。
从信息窃取工具到勒索软件,再到所谓“防弹主机”服务,相关事件呈现出相似路径:控制面板或后台被攻破后,外界得以获取原本难以仅凭恶意软件样本还原的运营细节,包括联盟协作方式、基础设施配置与支付信息等。
在信息窃取工具方面,StealC 的案例较为典型。研究人员发现,StealC 运营者使用的网页控制面板存在跨站脚本(XSS)漏洞。根据归因于 Bill Toulas 的报道,该漏洞可被用于劫持活跃的 StealC 会话,从而使防御方能够监控或操控面板内的操作。
另有报道描述,研究人员利用同一 XSS 漏洞接管了多个 StealC 恶意软件控制面板并获得后台访问权限。报道指出,相关面板在 1 月被攻破,显示控制面板层面的编码缺陷可能迅速引发运营层面的连锁影响。
勒索软件团伙同样面临类似风险。以 LockBit 为例,其后台系统遭入侵后,勒索软件管理面板相关数据被曝光。泄露内容包括运营者与联盟成员之间的私信、用于支付的比特币地址、受害者数据以及攻击者基础设施细节等,这些信息可被用于追踪资金流向、识别操作者并辅助归因。
基础设施层面的泄露也引发关注。有关“防弹主机”提供商 Media Land 的泄露信息显示,该公司十多年来为恶意软件指挥控制服务器提供托管服务。泄露文件包含截至 2 月的最新数据,显示其为多种恶意软件家族提供基础设施支持。此类托管记录与勒索软件面板泄露相结合,可能帮助执法机构梳理不同团伙所依赖的服务与基础设施演变。

针对控制面板与后台系统的打击也成为多方协同行动的重点。2025 年初,多家机构与私营公司联合行动,针对 Lumma 信息窃取工具与 DanaBot 银行木马,重点瞄准维持其运行的服务器与控制面板。一份公告称,一个名为 Subscribe 的合作伙伴团队拆解了 Lumma 的后台基础设施并扰乱了 DanaBot 的行动。
美国司法部在针对 Lumma 的行动中采取了类似思路,并与主要科技公司合作,查封支持该恶意软件的网络与域名。相关报道提到,该行动还涉及在 EDT 时区推进的法律程序,促使注册机构切断相关网站域名。
不过,部分报告指出,即便控制面板被查封或扰乱,底层恶意软件仍可能持续存在。Gen Digital 对 Lumma 的分析认为,其韧性与联盟模式及冗余基础设施有关。报告称,欧洲刑警组织与微软的干预主要针对指挥控制(C2)服务器,但 Lumma 的影响仍令人担忧,并强调其 C2 基础设施具备快速再生能力。
在更广泛的国际执法层面,一名 FBI 高级官员在谈及一次重大恶意软件网络查封行动时表示,该僵尸网络在被拆除前已招募约 70 万台电脑,并称这一数字具有“流动性”,调查人员仍在评估损害。相关干预行动依赖对控制基础设施的掌握,通过域名接管等方式切断运营者对感染设备的访问。
多方协同行动近期呈现密集态势。有专家将其形容为前所未有的行动浪潮。相关报道提及“终局行动”和“安全行动”等连续打击,覆盖恶意软件、信息窃取工具、地下市场以及朝鲜 IT 工人计划等。在这一背景下,控制面板或托管数据的泄露,正成为跨机构联合调查与跨境执法协作的重要线索来源。
