Kradljivac Miolaba

Miolab, također poznat kao Nova, napredni je program za krađu informacija posebno dizajniran za ciljanje korisnika macOS-a. Distribuira se putem hakerskih foruma pod modelom Malware-as-a-Service (MaaS), a omogućuje kibernetičkim kriminalcima pristup moćnom skupu alata bez potrebe za dubokim tehničkim znanjem. Zlonamjerni softver sposoban je izvlačiti osjetljive podatke iz ekstenzija kriptovaluta, web preglednika i raznih aplikacija za upravljanje, a istovremeno prikuplja datoteke izravno iz kompromitiranih sustava. Odmah nakon otkrivanja ključno je njegovo uklanjanje kako bi se smanjila šteta.

Dizajniran za učinkovitost, izgrađen za izbjegavanje

Miolab nije osnovni kradljivac; integrira centraliziranu kontrolnu ploču i alate za upravljanje napadima koji značajno podižu razinu prijetnje. Ova infrastruktura omogućuje čak i napadačima s niskim vještinama izvršavanje složenih kampanja. Njegova lagana i optimizirana arhitektura poboljšava širenje, osigurava dosljedne performanse u različitim macOS okruženjima i pomaže u izbjegavanju tradicionalnih mehanizama detekcije.

Zapovijedanje i kontrola: Pojednostavljeno upravljanje napadima

Ugrađena kontrolna ploča pruža napadačima strukturirani pregled kompromitiranih žrtava, uključujući geografske podatke i prikupljene informacije. Također uključuje funkcionalnost za ponovnu upotrebu ukradenih sesija Google autentifikacije, omogućujući neovlašteni pristup računu bez potrebe za lozinkama ili izravno zaobilaženje dvofaktorske autentifikacije.

Osim toga, Miolab podržava implementaciju zlonamjernih distribucijskih stranica i metoda napada u stilu ClickFixa. Operateri imaju koristi od obavijesti u stvarnom vremenu putem Telegrama i mogu automatizirati različite faze svojih kampanja, povećavajući operativnu učinkovitost i skalabilnost.

Mogućnosti ekstrakcije podataka preglednika i kriptovaluta

Miolab agresivno cilja podatke pohranjene u pregledniku, izdvajajući vjerodajnice i informacije povezane sa sesijom koje se mogu iskoristiti za daljnje kompromitiranje. Njegov doseg proteže se i na mainstream i na nišne preglednike, značajno proširujući područje utjecaja.

  • Prikupljeni osjetljivi podaci preglednika uključuju spremljene lozinke, kolačiće, povijest pregledavanja i podatke za automatsko popunjavanje poput e-pošte i adresa
  • Također se prikupljaju artefakti autentifikacije kao što su Google tokeni i Safari kolačići
    Ciljani preglednici uključuju Chrome, Edge, Firefox, Arc, Brave, Librewolf, Opera, Opera GX, SeaMonkey, Tor Browser, Vivaldi, Waterfox, Yandex i Coc Coc
  • Osim preglednika, Miolab se snažno fokusira na kriptovalute izdvajanjem datoteka poput .dat, .key i .keys iz preko 200 ekstenzija novčanika. Također cilja aplikacije koje se koriste za upravljanje hardverskim novčanicima, omogućujući krađu kritičnih podataka za oporavak.
  • Ciljani kripto alati uključuju Atomic Wallet, Binance, Bitcoin, DashCore, Dogecoin, Electrum, Exodus, Guarda, Litecoin, Monero, Tonkeeper i Wasabi Wallet
  • Aplikacije poput Ledger Live, Ledger Wallet i Trezor Suite posebno su namijenjene ekstrakciji početnih fraza od 24 riječi za oporavak.

Više od preglednika: Poruke i iskorištavanje lokalnih podataka

Zlonamjerni softver proširuje svoj doseg na komunikacijske i produktivne aplikacije. Može oteti aktivne sesije s platformi kao što su Telegram i Discord, dajući napadačima pristup računu bez vjerodajnica. Također pregledava Apple Notes, uobičajenu lokaciju gdje korisnici mogu nenamjerno pohranjivati osjetljive podatke poput lozinki ili fraza za oporavak kriptovalute.

Nakon što je prikupljanje podataka završeno, Miolab komprimira ukradene informacije u ZIP arhivu i izvlači ih putem HTTP-a. Kako bi prikrio svoju aktivnost, prikazuje varljivu poruku o pogrešci macOS-a koja označava da se aplikacija ne može pokrenuti.

Utjecaj: Stvarni trošak infekcije

Infekcija Miolabom može dovesti do ozbiljnih posljedica. Žrtve mogu pretrpjeti financijske gubitke zbog ukradene kriptovalute, neovlaštenog pristupa računu, krađe identiteta, štete ugledu i mogućnosti daljnjih infekcija zlonamjernim softverom koje proizlaze iz početne kompromitacije.

Lanac zaraze: Socijalni inženjering u svojoj srži

Miolab se uvelike oslanja na obmanu kako bi se infiltrirao u sustave. Kibernetički kriminalci distribuiraju ga putem lažnih macOS aplikacija pakiranih kao datoteke slike diska (.DMG), pažljivo izrađenih da nalikuju legitimnom softveru. Ovi instalacijski programi često imaju uvjerljiv brending, ikone i korisnička sučelja kako bi povećali vjerodostojnost.

Nakon što se izvrši, zlonamjerni softver pokreće višefazni proces zaraze. Prikazuje lažno instalacijsko sučelje koje potiče korisnike da zaobiđu sigurnosna upozorenja klikom desne tipke miša i odabirom "Otvori". Zatim pokušava prekinuti aplikaciju Terminal kako bi ograničio vidljivost njezinih radnji. Prikazuje se upit za krivotvorenu lozinku za macOS, varajući korisnike da unesu svoje sistemske vjerodajnice.

Nakon provjere valjanosti lozinke, Miolab prikuplja podatke na razini sustava, uključujući specifikacije hardvera i konfiguracije softvera. Nastavlja skenirati ključne direktorije kao što su Radna površina, Dokumenti i Preuzimanja, ciljajući datoteke poput dokumenata, proračunskih tablica, PDF-ova i podataka povezanih s lozinkama. Tijekom ovog procesa, korisnici mogu naići na zahtjeve za dopuštenjima, dok zlonamjerni softver tiho agregira i priprema prikupljene podatke za krađu.

U trendu

Nagledanije

Učitavam...