Miolab Stealer

মিওল্যাব, যা নোভা নামেও পরিচিত, হলো একটি অত্যাধুনিক তথ্য চোর যা বিশেষভাবে ম্যাকওএস (macOS) ব্যবহারকারীদের লক্ষ্য করে তৈরি করা হয়েছে। ম্যালওয়্যার-অ্যাজ-এ-সার্ভিস (MaaS) মডেলের অধীনে হ্যাকার ফোরামের মাধ্যমে এটি ছড়ানো হয়, যা সাইবার অপরাধীদের গভীর প্রযুক্তিগত দক্ষতা ছাড়াই একটি শক্তিশালী টুলকিট ব্যবহারের সুযোগ করে দেয়। এই ম্যালওয়্যারটি ক্রিপ্টোকারেন্সি ওয়ালেট এক্সটেনশন, ওয়েব ব্রাউজার এবং বিভিন্ন ম্যানেজমেন্ট অ্যাপ্লিকেশন থেকে সংবেদনশীল ডেটা বের করে নিতে সক্ষম, পাশাপাশি আক্রান্ত সিস্টেম থেকে সরাসরি ফাইলও সংগ্রহ করে। ক্ষতি কমানোর জন্য এটি শনাক্ত হওয়ার সাথে সাথেই অপসারণ করা অত্যন্ত জরুরি।

দক্ষতার জন্য ডিজাইন করা, এড়ানোর জন্য তৈরি

Miolab কোনো সাধারণ স্টিলার নয়; এতে একটি কেন্দ্রীভূত কন্ট্রোল প্যানেল এবং অ্যাটাক ম্যানেজমেন্ট টুলস সমন্বিত রয়েছে, যা এর হুমকির মাত্রা উল্লেখযোগ্যভাবে বাড়িয়ে তোলে। এই পরিকাঠামো স্বল্প-দক্ষ আক্রমণকারীদেরও জটিল ক্যাম্পেইন চালাতে সক্ষম করে। এর হালকা ও অপ্টিমাইজড আর্কিটেকচার বিস্তারকে ত্বরান্বিত করে, বিভিন্ন macOS পরিবেশে ধারাবাহিক পারফরম্যান্স নিশ্চিত করে এবং প্রচলিত শনাক্তকরণ পদ্ধতি এড়াতে সাহায্য করে।

কমান্ড-অ্যান্ড-কন্ট্রোল: আক্রমণ ব্যবস্থাপনা সহজ করা হয়েছে

অন্তর্নির্মিত কন্ট্রোল প্যানেলটি আক্রমণকারীদেরকে ক্ষতিগ্রস্ত ভুক্তভোগীদের একটি সুসংগঠিত সার্বিক চিত্র প্রদান করে, যার মধ্যে ভৌগোলিক তথ্য এবং সংগৃহীত তথ্য অন্তর্ভুক্ত থাকে। এতে চুরি করা গুগল অথেনটিকেশন সেশন পুনরায় ব্যবহার করার কার্যকারিতাও রয়েছে, যা পাসওয়ার্ড ছাড়াই বা সরাসরি টু-ফ্যাক্টর অথেনটিকেশন বাইপাস করে অননুমোদিত অ্যাকাউন্ট অ্যাক্সেসের সুযোগ করে দেয়।

এছাড়াও, মিওলাব ক্ষতিকারক ডিস্ট্রিবিউশন পেজ এবং ক্লিকফিক্স-ধাঁচের আক্রমণ পদ্ধতি স্থাপনে সহায়তা করে। অপারেটররা টেলিগ্রামের মাধ্যমে রিয়েল-টাইম নোটিফিকেশন পেয়ে উপকৃত হন এবং তাদের ক্যাম্পেইনের বিভিন্ন পর্যায় স্বয়ংক্রিয় করতে পারেন, যা পরিচালনগত দক্ষতা ও পরিধি বৃদ্ধি করে।

ব্রাউজার এবং ক্রিপ্টোকারেন্সি ডেটা নিষ্কাশন ক্ষমতা

মিওলাব আগ্রাসীভাবে ব্রাউজারে সংরক্ষিত ডেটাকে লক্ষ্য করে, ক্রেডেনশিয়াল এবং সেশন-সম্পর্কিত তথ্য বের করে নেয় যা আরও হ্যাকিংয়ের জন্য কাজে লাগানো যেতে পারে। এর নাগাল মূলধারার এবং বিশেষায়িত উভয় ধরনের ব্রাউজারেই বিস্তৃত, যা এর প্রভাবের ক্ষেত্রকে উল্লেখযোগ্যভাবে প্রসারিত করে।

  • সংগৃহীত সংবেদনশীল ব্রাউজার ডেটার মধ্যে রয়েছে সংরক্ষিত পাসওয়ার্ড, কুকি, ব্রাউজিং হিস্ট্রি এবং ইমেল ও ঠিকানার মতো অটোফিল বিবরণ।
  • গুগল টোকেন এবং সাফারি কুকির মতো প্রমাণীকরণ নিদর্শনগুলোও সংগ্রহ করা হয়।
    লক্ষ্যবস্তু ব্রাউজারগুলোর মধ্যে রয়েছে Chrome, Edge, Firefox, Arc, Brave, Librewolf, Opera, Opera GX, SeaMonkey, Tor Browser, Vivaldi, Waterfox, Yandex, এবং Coc Coc
  • ব্রাউজার ছাড়াও, মিওলাব ২০০টিরও বেশি ওয়ালেট এক্সটেনশন থেকে .dat, .key, এবং .keys-এর মতো ফাইলগুলো হাতিয়ে নিয়ে ক্রিপ্টোকারেন্সি অ্যাসেটগুলোর ওপর ব্যাপকভাবে মনোযোগ দেয়। এটি হার্ডওয়্যার ওয়ালেট পরিচালনার জন্য ব্যবহৃত অ্যাপ্লিকেশনগুলোকেও টার্গেট করে, যার ফলে গুরুত্বপূর্ণ রিকভারি ডেটা চুরি করা সম্ভব হয়।
  • লক্ষ্যবস্তু ক্রিপ্টো টুলগুলোর মধ্যে রয়েছে অ্যাটমিক ওয়ালেট, বাইন্যান্স, বিটকয়েন, ড্যাশকোর, ডোজকয়েন, ইলেক্ট্রাম, এক্সোডাস, গুয়ার্ডা, লাইটকয়েন, মোনেরো, টনকিপার এবং ওয়াসাবি ওয়ালেট।
  • লেজার লাইভ, লেজার ওয়ালেট এবং ট্রেজর স্যুটের মতো অ্যাপ্লিকেশনগুলি বিশেষভাবে ২৪-শব্দের রিকভারি সীড ফ্রেজ এক্সট্র্যাকশনের জন্য তৈরি করা হয়েছে।

ব্রাউজারের বাইরে: মেসেজিং এবং স্থানীয় ডেটা শোষণ

এই ম্যালওয়্যারটি যোগাযোগ এবং প্রোডাক্টিভিটি অ্যাপ্লিকেশনগুলোতেও তার বিস্তার ঘটায়। এটি টেলিগ্রাম এবং ডিসকর্ডের মতো প্ল্যাটফর্ম থেকে সক্রিয় সেশন হাইজ্যাক করতে পারে, যার ফলে আক্রমণকারীরা কোনো ক্রেডেনশিয়াল ছাড়াই অ্যাকাউন্টে প্রবেশাধিকার পায়। এটি অ্যাপল নোটসও পরীক্ষা করে, যা এমন একটি সাধারণ জায়গা যেখানে ব্যবহারকারীরা অনিচ্ছাকৃতভাবে পাসওয়ার্ড বা ক্রিপ্টোকারেন্সি রিকভারি ফ্রেজের মতো সংবেদনশীল তথ্য সংরক্ষণ করতে পারেন।

তথ্য সংগ্রহ সম্পন্ন হলে, মিওলাব চুরি করা তথ্যগুলোকে একটি জিপ (ZIP) আর্কাইভে সংকুচিত করে এবং এইচটিটিপি (HTTP) এর মাধ্যমে পাচার করে। নিজের কার্যকলাপ গোপন করার জন্য, এটি একটি বিভ্রান্তিকর ম্যাকওএস (macOS) ত্রুটি বার্তা প্রদর্শন করে, যা থেকে বোঝা যায় যে অ্যাপ্লিকেশনটি চালানো যাচ্ছে না।

প্রভাব: সংক্রমণের প্রকৃত মূল্য

Miolab সংক্রমণ মারাত্মক পরিণতি ডেকে আনতে পারে। ভুক্তভোগীরা চুরি হওয়া ক্রিপ্টোকারেন্সি, অননুমোদিত অ্যাকাউন্ট অ্যাক্সেস, পরিচয় চুরি, সুনামহানি এবং প্রাথমিক সংক্রমণের ফলে আরও ম্যালওয়্যার সংক্রমণের সম্ভাবনার কারণে আর্থিক ক্ষতির সম্মুখীন হতে পারেন।

সংক্রমণ শৃঙ্খল: এর মূলে সামাজিক প্রকৌশল

সিস্টেমে অনুপ্রবেশ করতে মিওলাব ব্যাপকভাবে প্রতারণার আশ্রয় নেয়। সাইবার অপরাধীরা ডিস্ক ইমেজ (.DMG) ফাইল হিসেবে প্যাকেজ করা নকল ম্যাকওএস অ্যাপ্লিকেশনের মাধ্যমে এটি বিতরণ করে, যা আসল সফটওয়্যারের মতো দেখতে অত্যন্ত সতর্কতার সাথে তৈরি করা হয়। বিশ্বাসযোগ্যতা বাড়ানোর জন্য এই ইনস্টলারগুলিতে প্রায়শই আকর্ষণীয় ব্র্যান্ডিং, আইকন এবং ইউজার ইন্টারফেস ব্যবহার করা হয়।

একবার চালু হলে, ম্যালওয়্যারটি একটি বহু-পর্যায়ের সংক্রমণ প্রক্রিয়া শুরু করে। এটি একটি নকল ইনস্টলেশন ইন্টারফেস প্রদর্শন করে, যা ব্যবহারকারীদের নিরাপত্তা সতর্কতা এড়িয়ে যাওয়ার জন্য রাইট-ক্লিক করে 'ওপেন' নির্বাচন করতে প্ররোচিত করে। এরপর এটি নিজের কার্যকলাপের দৃশ্যমানতা সীমিত করার জন্য টার্মিনাল অ্যাপ্লিকেশনটি বন্ধ করার চেষ্টা করে। একটি নকল ম্যাকওএস পাসওয়ার্ড প্রম্পট প্রদর্শিত হয়, যা ব্যবহারকারীদের প্রতারিত করে তাদের সিস্টেমের ক্রেডেনশিয়াল প্রদান করতে বাধ্য করে।

পাসওয়ার্ড যাচাই করার পর, মিওলাব হার্ডওয়্যার স্পেসিফিকেশন এবং সফটওয়্যার কনফিগারেশন সহ সিস্টেম-স্তরের তথ্য সংগ্রহ করে। এরপর এটি ডেস্কটপ, ডকুমেন্টস এবং ডাউনলোডসের মতো গুরুত্বপূর্ণ ডিরেক্টরিগুলো স্ক্যান করতে শুরু করে, যার লক্ষ্য থাকে ডকুমেন্টস, স্প্রেডশিট, পিডিএফ এবং পাসওয়ার্ড-সম্পর্কিত ডেটার মতো ফাইলগুলো। এই প্রক্রিয়া চলাকালীন, ব্যবহারকারীরা অনুমতির অনুরোধ পেতে পারেন, আর ম্যালওয়্যারটি নীরবে সংগৃহীত ডেটা একত্রিত করে এবং পাচারের জন্য প্রস্তুত করে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...