Miolab Stealer
Miolab که با نام Nova نیز شناخته میشود، یک دزد اطلاعات پیشرفته است که به طور خاص برای هدف قرار دادن کاربران macOS طراحی شده است. این بدافزار که از طریق انجمنهای هکرها تحت مدل Malware-as-a-Service (MaaS) توزیع میشود، مجرمان سایبری را قادر میسازد تا بدون نیاز به تخصص فنی عمیق، به یک ابزار قدرتمند دسترسی پیدا کنند. این بدافزار قادر به استخراج دادههای حساس از افزونههای کیف پول ارزهای دیجیتال، مرورگرهای وب و برنامههای مدیریتی مختلف است، ضمن اینکه فایلها را مستقیماً از سیستمهای آسیبدیده جمعآوری میکند. حذف فوری پس از شناسایی برای به حداقل رساندن آسیب بسیار مهم است.
فهرست مطالب
طراحی شده برای کارایی، ساخته شده برای گریز
Miolab یک دزدگیر ساده نیست؛ این بدافزار یک پنل کنترل متمرکز و ابزارهای مدیریت حمله را ادغام میکند که سطح تهدید آن را به طور قابل توجهی افزایش میدهد. این زیرساخت حتی به مهاجمان کممهارت نیز اجازه میدهد تا کمپینهای پیچیدهای را اجرا کنند. معماری سبک و بهینهشده آن، انتشار را بهبود میبخشد، عملکرد ثابتی را در محیطهای مختلف macOS تضمین میکند و به فرار از مکانیسمهای تشخیص سنتی کمک میکند.
فرماندهی و کنترل: مدیریت حمله ساده شده است
پنل کنترل داخلی، نمای کلی ساختاریافتهای از قربانیان هکشده، شامل دادههای جغرافیایی و اطلاعات جمعآوریشده، را در اختیار مهاجمان قرار میدهد. همچنین شامل قابلیت استفاده مجدد از جلسات احراز هویت گوگل سرقتشده، امکان دسترسی غیرمجاز به حساب کاربری بدون نیاز به رمز عبور یا دور زدن مستقیم احراز هویت دو مرحلهای است.
علاوه بر این، Miolab از استقرار صفحات توزیع مخرب و روشهای حمله به سبک ClickFix پشتیبانی میکند. اپراتورها از اعلانهای بلادرنگ از طریق تلگرام بهرهمند میشوند و میتوانند مراحل مختلف کمپینهای خود را خودکار کنند و کارایی و مقیاس عملیاتی را افزایش دهند.
قابلیتهای استخراج دادههای مرورگر و ارزهای دیجیتال
Miolab به شدت دادههای ذخیره شده در مرورگر را هدف قرار میدهد و اطلاعات مربوط به اعتبارنامهها و جلسات را استخراج میکند که میتواند برای نفوذ بیشتر مورد استفاده قرار گیرد. دامنه نفوذ آن در مرورگرهای اصلی و خاص گسترش یافته و به طور قابل توجهی سطح تأثیر آن را گسترش میدهد.
- دادههای حساس مرورگر جمعآوریشده شامل رمزهای عبور ذخیرهشده، کوکیها، سابقه مرور و جزئیات تکمیل خودکار مانند ایمیلها و آدرسها میشود.
- مصنوعات احراز هویت مانند توکنهای گوگل و کوکیهای سافاری نیز جمعآوری میشوند.
مرورگرهای هدف شامل کروم، اج، فایرفاکس، آرک، بریو، لیبروولف، اپرا، اپرا جیایکس، سیمانکی، مرورگر تور، ویوالدی، واترفاکس، یاندکس و کوک کوک هستند. - فراتر از مرورگرها، Miolab با استخراج فایلهایی مانند .dat، .key و .keys از بیش از ۲۰۰ افزونه کیف پول، به شدت بر داراییهای ارز دیجیتال تمرکز دارد. همچنین برنامههایی را که برای مدیریت کیف پولهای سختافزاری استفاده میشوند، هدف قرار میدهد و امکان سرقت دادههای بازیابی حیاتی را فراهم میکند.
- ابزارهای رمزنگاری هدفمند شامل کیف پول اتمیک، بایننس، بیت کوین، دش کور، دوج کوین، الکتروم، اکسودوس، گواردا، لایت کوین، مونرو، تان کیپر و کیف پول واسابی میشوند.
- برنامههایی مانند Ledger Live، Ledger Wallet و Trezor Suite به طور خاص برای استخراج عبارت بازیابی ۲۴ کلمهای هدف قرار گرفتهاند.
فراتر از مرورگرها: پیامرسانی و بهرهبرداری از دادههای محلی
این بدافزار دامنه نفوذ خود را به برنامههای ارتباطی و بهرهوری گسترش میدهد. میتواند جلسات فعال را از پلتفرمهایی مانند تلگرام و دیسکورد ربوده و به مهاجمان اجازه دسترسی به حساب کاربری بدون نیاز به اعتبارنامه را بدهد. همچنین Apple Notes را که مکانی رایج است که کاربران ممکن است ناخواسته اطلاعات حساسی مانند رمزهای عبور یا عبارات بازیابی ارزهای دیجیتال را در آن ذخیره کنند، بررسی میکند.
پس از تکمیل جمعآوری دادهها، Miolab اطلاعات سرقتشده را در یک آرشیو ZIP فشرده کرده و از طریق HTTP آن را استخراج میکند. برای پنهان کردن فعالیت خود، یک پیام خطای فریبنده macOS نمایش میدهد که نشان میدهد برنامه نمیتواند اجرا شود.
تأثیر: هزینه واقعی عفونت
آلودگی به Miolab میتواند عواقب شدیدی داشته باشد. قربانیان ممکن است به دلیل سرقت ارز دیجیتال، دسترسی غیرمجاز به حساب، سرقت هویت، آسیب به اعتبار و احتمال آلودگیهای بدافزاری بیشتر ناشی از نفوذ اولیه، متحمل ضررهای مالی شوند.
زنجیره عفونت: مهندسی اجتماعی در هسته آن
Miolab برای نفوذ به سیستمها به شدت به فریب متکی است. مجرمان سایبری آن را از طریق برنامههای جعلی macOS که به صورت فایلهای تصویر دیسک (.DMG) بستهبندی شدهاند و با دقت طوری ساخته شدهاند که شبیه نرمافزارهای قانونی باشند، توزیع میکنند. این نصبکنندهها اغلب دارای برندسازی، آیکونها و رابطهای کاربری قانعکنندهای برای افزایش اعتبار هستند.
پس از اجرا، این بدافزار یک فرآیند آلودگی چند مرحلهای را آغاز میکند. این بدافزار یک رابط نصب جعلی ارائه میدهد که کاربران را وادار میکند با کلیک راست و انتخاب «باز کردن» از هشدارهای امنیتی عبور کنند. سپس تلاش میکند تا برنامه ترمینال را خاتمه دهد تا دید در مورد اقدامات آن محدود شود. یک رمز عبور جعلی macOS نمایش داده میشود و کاربران را فریب میدهد تا اعتبارنامههای سیستم خود را ارائه دهند.
پس از اعتبارسنجی رمز عبور، Miolab اطلاعات سطح سیستم، از جمله مشخصات سختافزاری و پیکربندی نرمافزار را جمعآوری میکند. سپس دایرکتوریهای کلیدی مانند دسکتاپ، اسناد و دانلودها را اسکن میکند و فایلهایی مانند اسناد، صفحات گسترده، فایلهای PDF و دادههای مربوط به رمز عبور را هدف قرار میدهد. در طول این فرآیند، کاربران ممکن است با درخواستهای مجوز مواجه شوند، در حالی که بدافزار به طور مخفیانه دادههای جمعآوریشده را برای استخراج آماده میکند.