{
	"id": "dde50079-c093-4113-a810-f509783c6b82",
	"created_at": "2026-04-06T00:13:55.135314Z",
	"updated_at": "2026-04-10T03:21:34.664063Z",
	"deleted_at": null,
	"sha1_hash": "f90cef066401282f71d8cd1f3e6a59d989b90fba",
	"title": "Approaching stealers devs : a brief interview with StealC",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 1700306,
	"plain_text": "Approaching stealers devs : a brief interview with StealC\r\nBy g0njxa\r\nPublished: 2023-12-05 · Archived: 2026-04-05 17:56:11 UTC\r\nTo completely understand what’s going on in a market that has been growing in the last years I found mandatory\r\nto know which players are dominating it. Always remember that behind every user of the Internet there is another\r\nhuman like you, so if you can be kind enough to reach them and they agree, you can have a little talk. Asking\r\nthings is not a crime.\r\nPlease note everything that stated on this blog has only an informational purpose. I will never promote the use\r\nof these products.\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 1 of 10\n\nLet’s see, StealC: @plym0uth\r\nGet g0njxa’s stories in your inbox\r\nJoin Medium for free to get updates from this writer.\r\nRemember me for faster sign in\r\nThe interview was made in Russian. Since a translator was used, questions will be shown in original english, and\r\nanswers will be given both in original Russian (in case translation is misled) and translations to english.\r\nHow would you describe StealC?\r\nнаш софт это что-то вроде технического демо, мы пришли на рынок из привата и stealc это\r\nодин из основных наших инструментов для атак, который изначально разрабатывался для\r\nработы по точечным целям, но неплохо себя показал и в массовых атаках (инсталлы, реклама и\r\nтому подобное)\r\nта версия stealc, что находится в открытой продаже это публичная версия, с которой\r\nклиенты начинают работу с нами — в дальнейшем многие постоянные клиенты уже берут так\r\nназываемый приват — мы дорабатываем и/или добавляем функционал под нужды клиентов\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 2 of 10\n\nWhat does the name STEALC means? is there a history behind the name?\r\nназвание банальное — steal (stealer) c (c language), стиллер написанный на си\r\nWhat makes StealC different from other products?\r\nмы сейчас чуть ли не единственные, кто предоставляет возможность держать под контролем\r\nвсе свои данные — наша админ-панель написана на php и не содержит какой-либо обфускации\r\nкода, а поставить её можно (и нужно) на свой сервер\r\nпрактически все уже давно перешли на модель MaaS (malware as a service), при которой нет\r\nникакой гарантии, что собираемые данные доступны только клиенту — если у вас как у\r\nклиента есть возможность удобно сортировать логи в админ-панели, которая не установлена\r\nна вашем сервере, то будьте уверены — такой же удобный функционал сортировки логов есть\r\nи у владельцев этого софта\r\nLet’s point out this, have you ever seen a StealC panel? Maybe is something that we need to take a look…\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 3 of 10\n\nSince when has StealC been operating?\r\nв продажу наш софт вышел в январе 2023 года, но закрытые тесты начались еще летом 2022\r\nHow many people do you think have tested the product? Approximately\r\nдо продажи наш софт был выдан нескольким командам, в общей сложности около 40 человек\r\nприняли участие в тестах (можем посчитать по количеству выданных уникальных билдов\r\nкаждой из закрытых тестовых версий)\r\nсейчас количество наших клиентов мы не раскрываем, можем назвать примерное число —\r\nнесколько сотен\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 4 of 10\n\nSTEALC uses a unique log exfiltration by parts on exe builds. This type of communication\r\nbetween build and server panel has been imitated by other products, what is your opinion?\r\nнасколько нам известно, vidar только недавно перешел на схему передачи файлов отдельными\r\nзапросами а не сборкой zip на стороне клиента\r\nкогда мы начинали разработку, на рынке не было софтов с подобной системой передачи данных\r\nна сервер — все полагались на сборку zip на стороне клиента\r\nближе к нашему публичному релизу похожую технику ввел у себя raccoon\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 5 of 10\n\nYou said your administration panel is written in php, is always like that? Some “expert” people\r\nconfuses StealC with other products because of the similarities with the scheme for transferring\r\nfiles\r\nнаша панель изначально была на php и других вариантов у нас не предусматривалось, но есть\r\nвнутренняя версия stealc которая обращается по tcp к серверу написанном на сокетах c#\r\nно она не вышла в паблик и используется несколькими клиентами в точечных атаках\r\nна обратной стороне за сокет сервером находится все равно php админ-панель, отличия только\r\nв схеме передачи данных от билда к серверу\r\nэта версия все еще находится в тестовом виде и нужна для расшифровки всех данных на\r\nстороне сервера (чтение бд firefox браузеров, chrome браузеров и их расшифровка с помощью\r\nзаранее собранного ключа из local state)\r\nмы находим ее удобной, а от реверса и дальнейшего использования наших наработок никак не\r\nзащититься поэтому мы относимся к этому просто\r\nHave you ever heard of the private StealC variant written in C#?\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 6 of 10\n\nDoes StealC allows working on CIS countries? What is your opinion of people working with\r\nrussians with other product?\r\nнаш софт не работает по странам снг и никогда не будет\r\nк тем, кто позволяет своим клиентам работать по снг все понятно — в основном сейчас это\r\nвыходцы из Украины (которые себя за снг не считают), но лично мы все еще верны правилам и\r\nдаже не смотря на нынешние проблемы запрещаем работу по Украине в том числе\r\nStealc is not usually used by teams, more likely an option for individuals. Do you think your\r\nproduct can be used by these people and replace other products in the future?\r\nя бы поспорил — у нас много команд в числе клиентов, для некоторых команд у нас есть\r\nспециальная версия админ панели с настройкой пользователей и их прав\r\nв дальнейшем этот функционал перейдет и в паблик версию\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 7 of 10\n\nSpeaking about the market, how do you see it? Is a good time to work?\r\nхорошего времени не существует — в моменте все выглядит как неудобное время)\r\nwhy man? some people says is good other that there is a shortage of products? what you think\r\nподобные высказывания всегда были, возможно сейчас они стали громче за счет прихода в\r\nтематику слишком большого количества плохо обученных и не особо горящих желанием\r\nобучаться людей\r\nвсегда были те, кому чего то не хватало — был азорульт всем не хватало пони, закрылся\r\nазорульт появился крот — всем не хватает уже азорульта, закрылся крот появился еще кто-то\r\n— всем не хватает крота и азорульта, “а вот вообще пони был когда то вот это да удобно\r\nбылооо”\r\nнужно меньше ныть и больше работать, обучаться — и тогда проблем не будет)\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 8 of 10\n\nWhat are your plans on the future of StealC?\r\nпродолжать улучшать наш продукт и выпускать новые — у нас уже долго находится в\r\nразработке и тестах наш резидентный бот к примеру\r\nWhat would you say to those “information security experts” who are trying to track StealC?\r\nможем пожелать удачи, наконец понять что вирусы практически всегда в дикой среде\r\n“закриптованы” и если вам попался образец stealc весом в 5 мегабайт, это не значит, что в\r\nоригинале он весит 5 мегабайт) очень часто приписывают различные техники антиэмуляции,\r\nкоторые используются крипторами к нашему и другим софтам, хотя это неверно с их стороны\r\nThe end?\r\nRemember to check the other interviews at: g0njxa — Medium\r\nExpect more content,\r\nBest regards.\r\n@g0njxa\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 9 of 10\n\nSource: https://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nhttps://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af\r\nPage 10 of 10",
	"extraction_quality": 1,
	"language": "EN",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://g0njxa.medium.com/approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af"
	],
	"report_names": [
		"approaching-stealers-devs-a-brief-interview-with-stealc-cbe5c94b84af"
	],
	"threat_actors": [],
	"ts_created_at": 1775434435,
	"ts_updated_at": 1775791294,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/f90cef066401282f71d8cd1f3e6a59d989b90fba.pdf",
		"text": "https://archive.orkl.eu/f90cef066401282f71d8cd1f3e6a59d989b90fba.txt",
		"img": "https://archive.orkl.eu/f90cef066401282f71d8cd1f3e6a59d989b90fba.jpg"
	}
}