Miolab Stealer

मिओलैब, जिसे नोवा के नाम से भी जाना जाता है, एक उन्नत सूचना चोरी करने वाला मैलवेयर है जिसे विशेष रूप से macOS उपयोगकर्ताओं को निशाना बनाने के लिए डिज़ाइन किया गया है। मैलवेयर-एज़-अ-सर्विस (MaaS) मॉडल के तहत हैकर फ़ोरम के माध्यम से वितरित किया जाने वाला यह मैलवेयर साइबर अपराधियों को बिना किसी गहन तकनीकी विशेषज्ञता के एक शक्तिशाली टूलकिट तक पहुँच प्रदान करता है। यह मैलवेयर क्रिप्टोकरेंसी वॉलेट एक्सटेंशन, वेब ब्राउज़र और विभिन्न प्रबंधन अनुप्रयोगों से संवेदनशील डेटा निकालने में सक्षम है, साथ ही साथ प्रभावित सिस्टम से सीधे फ़ाइलें भी प्राप्त कर सकता है। नुकसान को कम करने के लिए पता चलने पर इसे तुरंत हटाना अत्यंत महत्वपूर्ण है।

कार्यकुशलता के लिए डिज़ाइन किया गया, बचाव के लिए निर्मित

Miolab एक साधारण सॉफ्टवेयर नहीं है; इसमें एक केंद्रीकृत नियंत्रण पैनल और आक्रमण प्रबंधन उपकरण एकीकृत हैं जो इसके खतरे के स्तर को काफी बढ़ा देते हैं। यह संरचना कम कुशल हमलावरों को भी जटिल अभियान चलाने की अनुमति देती है। इसकी हल्की और अनुकूलित वास्तुकला प्रसार को बढ़ाती है, विभिन्न macOS वातावरणों में सुसंगत प्रदर्शन सुनिश्चित करती है और पारंपरिक पहचान तंत्रों से बचने में मदद करती है।

कमांड-एंड-कंट्रोल: हमले के प्रबंधन को सरल बनाया गया

इसमें मौजूद कंट्रोल पैनल हमलावरों को प्रभावित पीड़ितों का एक व्यवस्थित अवलोकन प्रदान करता है, जिसमें भौगोलिक डेटा और एकत्रित जानकारी शामिल है। इसमें चोरी किए गए Google प्रमाणीकरण सत्रों का पुन: उपयोग करने की सुविधा भी शामिल है, जिससे पासवर्ड की आवश्यकता के बिना या दो-कारक प्रमाणीकरण को सीधे बायपास किए बिना अनधिकृत खाता एक्सेस संभव हो जाता है।

इसके अतिरिक्त, Miolab दुर्भावनापूर्ण वितरण पृष्ठों और ClickFix-शैली के आक्रमण विधियों की तैनाती का समर्थन करता है। ऑपरेटरों को टेलीग्राम के माध्यम से वास्तविक समय की सूचनाएं मिलती हैं और वे अपने अभियानों के विभिन्न चरणों को स्वचालित कर सकते हैं, जिससे परिचालन दक्षता और विस्तार में वृद्धि होती है।

ब्राउज़र और क्रिप्टोकरेंसी डेटा निष्कर्षण क्षमताएं

मिओलैब ब्राउज़र में संग्रहीत डेटा को आक्रामक रूप से निशाना बनाता है, क्रेडेंशियल और सत्र-संबंधी जानकारी निकालता है जिसका उपयोग आगे के उल्लंघन के लिए किया जा सकता है। इसकी पहुंच मुख्यधारा और विशिष्ट ब्राउज़रों दोनों तक फैली हुई है, जिससे इसका प्रभाव क्षेत्र काफी व्यापक हो जाता है।

  • एकत्रित किए गए संवेदनशील ब्राउज़र डेटा में सहेजे गए पासवर्ड, कुकीज़, ब्राउज़िंग इतिहास और ईमेल और पते जैसी ऑटोफिल जानकारी शामिल हैं।
  • गूगल टोकन और सफारी कुकीज़ जैसे प्रमाणीकरण संबंधी दस्तावेज़ भी एकत्र किए जाते हैं।
    लक्षित ब्राउज़रों में Chrome, Edge, Firefox, Arc, Brave, Librewolf, Opera, Opera GX, SeaMonkey, Tor Browser, Vivaldi, Waterfox, Yandex और Coc Coc शामिल हैं।
  • ब्राउज़रों के अलावा, Miolab क्रिप्टोकरेंसी संपत्तियों पर विशेष ध्यान केंद्रित करता है और 200 से अधिक वॉलेट एक्सटेंशन से .dat, .key और .keys जैसी फ़ाइलें निकालता है। यह हार्डवेयर वॉलेट को प्रबंधित करने के लिए उपयोग किए जाने वाले अनुप्रयोगों को भी लक्षित करता है, जिससे महत्वपूर्ण रिकवरी डेटा की चोरी संभव हो पाती है।
  • लक्षित क्रिप्टो टूल में एटॉमिक वॉलेट, बाइनेंस, बिटकॉइन, डैशकोर, डॉगकॉइन, इलेक्ट्रम, एक्सोडस, गार्डा, लाइटकॉइन, मोनेरो, टोनकीपर और वासाबी वॉलेट शामिल हैं।
  • लेजर लाइव, लेजर वॉलेट और ट्रेज़र सूट जैसे एप्लिकेशन विशेष रूप से 24-शब्दों वाले रिकवरी सीड वाक्यांश निष्कर्षण के लिए लक्षित हैं।

ब्राउज़र से परे: संदेश और स्थानीय डेटा का दोहन

यह मैलवेयर संचार और उत्पादकता अनुप्रयोगों तक अपनी पहुंच बढ़ाता है। यह टेलीग्राम और डिस्कोर्ड जैसे प्लेटफार्मों से सक्रिय सत्रों को हाईजैक कर सकता है, जिससे हमलावरों को बिना क्रेडेंशियल के खातों तक पहुंच मिल जाती है। यह एप्पल नोट्स की भी जांच करता है, जो एक आम जगह है जहां उपयोगकर्ता अनजाने में पासवर्ड या क्रिप्टोकरेंसी रिकवरी वाक्यांश जैसी संवेदनशील जानकारी संग्रहीत कर सकते हैं।

डेटा संग्रह पूरा होने के बाद, Miolab चुराई गई जानकारी को एक ज़िप आर्काइव में संपीड़ित करता है और HTTP के माध्यम से उसे बाहर भेज देता है। अपनी गतिविधि को छिपाने के लिए, यह एक भ्रामक macOS त्रुटि संदेश प्रदर्शित करता है जो दर्शाता है कि एप्लिकेशन नहीं चल सकता।

प्रभाव: संक्रमण की वास्तविक लागत

मिओलैब संक्रमण के गंभीर परिणाम हो सकते हैं। पीड़ितों को क्रिप्टोकरेंसी की चोरी, अनधिकृत खाता पहुंच, पहचान की चोरी, प्रतिष्ठा को नुकसान और प्रारंभिक उल्लंघन से उत्पन्न होने वाले अन्य मैलवेयर संक्रमणों के कारण वित्तीय नुकसान का सामना करना पड़ सकता है।

संक्रमण श्रृंखला: सामाजिक अभियांत्रिकी अपने मूल में

Miolab साइबर सिस्टम में घुसपैठ करने के लिए धोखे का सहारा लेता है। साइबर अपराधी इसे नकली macOS एप्लिकेशन के ज़रिए फैलाते हैं, जिन्हें डिस्क इमेज (.DMG) फ़ाइलों के रूप में पैक किया जाता है और असली सॉफ़्टवेयर जैसा दिखने के लिए सावधानीपूर्वक बनाया जाता है। विश्वसनीयता बढ़ाने के लिए इन इंस्टॉलर में अक्सर आकर्षक ब्रांडिंग, आइकन और यूज़र इंटरफ़ेस होते हैं।

एक बार चलने के बाद, मैलवेयर कई चरणों वाली संक्रमण प्रक्रिया शुरू कर देता है। यह एक नकली इंस्टॉलेशन इंटरफ़ेस दिखाता है और उपयोगकर्ताओं को सुरक्षा चेतावनियों को नज़रअंदाज़ करने के लिए राइट-क्लिक करके 'ओपन' चुनने के लिए कहता है। फिर यह अपने कार्यों की दृश्यता सीमित करने के लिए टर्मिनल एप्लिकेशन को बंद करने का प्रयास करता है। एक नकली macOS पासवर्ड प्रॉम्प्ट प्रदर्शित होता है, जो उपयोगकर्ताओं को उनके सिस्टम क्रेडेंशियल प्रदान करने के लिए धोखा देता है।

पासवर्ड सत्यापित करने के बाद, Miolab हार्डवेयर विनिर्देशों और सॉफ़्टवेयर कॉन्फ़िगरेशन सहित सिस्टम-स्तरीय जानकारी एकत्र करता है। यह डेस्कटॉप, दस्तावेज़ और डाउनलोड जैसी प्रमुख निर्देशिकाओं को स्कैन करना शुरू करता है, जिसमें दस्तावेज़, स्प्रेडशीट, पीडीएफ और पासवर्ड से संबंधित डेटा जैसी फ़ाइलों को लक्षित किया जाता है। इस प्रक्रिया के दौरान, उपयोगकर्ताओं को अनुमति अनुरोधों का सामना करना पड़ सकता है, जबकि मैलवेयर चुपचाप एकत्रित डेटा को इकट्ठा करता है और उसे बाहर भेजने के लिए तैयार करता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...