Miolab vagis

„Miolab“, dar žinoma kaip „Nova“, yra pažangi informacijos vagystės programa, specialiai sukurta taikytis į „macOS“ naudotojus. Platinama per įsilaužėlių forumus pagal „MaaS“ (MaaS) modelį, ji leidžia kibernetiniams nusikaltėliams pasiekti galingą įrankių rinkinį be gilių techninių žinių. Kenkėjiška programa gali išgauti jautrius duomenis iš kriptovaliutų piniginės plėtinių, interneto naršyklių ir įvairių valdymo programų, taip pat rinkti failus tiesiai iš pažeistų sistemų. Aptikus kenkėjišką programą, būtina nedelsiant ją pašalinti, kad būtų kuo mažiau žalos.

Sukurta efektyvumui, sukurta vengimui

„Miolab“ nėra paprasta vagystė; ji integruoja centralizuotą valdymo skydą ir atakų valdymo įrankius, kurie žymiai padidina jos grėsmės lygį. Ši infrastruktūra leidžia net ir mažai įgūdžių turintiems užpuolikams vykdyti sudėtingas kampanijas. Lengva ir optimizuota architektūra pagerina plitimą, užtikrina nuoseklų našumą įvairiose „macOS“ aplinkose ir padeda apeiti tradicinius aptikimo mechanizmus.

Valdymas ir kontrolė: supaprastintas atakų valdymas

Integruotas valdymo skydas suteikia užpuolikams struktūrizuotą pažeistų aukų apžvalgą, įskaitant geografinius duomenis ir surinktą informaciją. Jame taip pat yra funkcija pakartotinai panaudoti pavogtas „Google“ autentifikavimo sesijas, suteikiant neteisėtą prieigą prie paskyros nereikalaujant slaptažodžių ar tiesiogiai apeinant dviejų veiksnių autentifikavimą.

Be to, „Miolab“ palaiko kenkėjiškų platinimo puslapių ir „ClickFix“ stiliaus atakų metodų diegimą. Operatoriai gali naudotis realiuoju laiku gaunamais pranešimais per „Telegram“ ir automatizuoti įvairius savo kampanijų etapus, taip padidindami veiklos efektyvumą ir mastą.

Naršyklės ir kriptovaliutos duomenų išgavimo galimybės

„Miolab“ agresyviai taikosi į naršyklėse saugomus duomenis, išgaudama prisijungimo duomenis ir su sesija susijusią informaciją, kurią galima panaudoti tolesniam įsilaužimui. Jos aprėptis apima tiek pagrindines, tiek nišines naršykles, todėl jos poveikis gerokai išplečiamas.

  • Surinkti jautrūs naršyklės duomenys apima išsaugotus slaptažodžius, slapukus, naršymo istoriją ir automatinio pildymo informaciją, pvz., el. pašto adresus ir el. pašto adresus.
  • Taip pat renkami autentifikavimo artefaktai, tokie kaip „Google“ žetonai ir „Safari“ slapukai.
    Tikslinės naršyklės: „Chrome“, „Edge“, „Firefox“, „Arc“, „Brave“, „Librewolf“, „Opera“, „Opera GX“, „SeaMonkey“, „Tor Browser“, „Vivaldi“, „Waterfox“, „Yandex“ ir „Coccal“.
  • Be naršyklių, „Miolab“ daug dėmesio skiria kriptovaliutų turtui, išskirdama tokius failus kaip .dat, .key ir .keys iš daugiau nei 200 piniginės plėtinių. Ji taip pat taikosi į programas, naudojamas aparatinės įrangos piniginėms valdyti, ir leidžia pavogti svarbius atkūrimo duomenis.
  • Tikslinės kriptovaliutų priemonės apima „Atomic Wallet“, „Binance“, „Bitcoin“, „DashCore“, „Dogecoin“, „Electrum“, „Exodus“, „Guarda“, „Litecoin“, „Monero“, „Tonkeeper“ ir „Wasabi Wallet“.
  • Tokios programos kaip „Ledger Live“, „Ledger Wallet“ ir „Trezor Suite“ yra specialiai skirtos 24 žodžių atkūrimo pradinių frazių išgavimui.

Už naršyklių ribų: pranešimų siuntimas ir vietinių duomenų išnaudojimas

Kenkėjiška programa plečia savo aprėptį į komunikacijos ir produktyvumo programas. Ji gali užgrobti aktyvius seansus iš tokių platformų kaip „Telegram“ ir „Discord“, suteikdama užpuolikams prieigą prie paskyrų be prisijungimo duomenų. Ji taip pat tikrina „Apple Notes“ – įprastą vietą, kurioje vartotojai gali netyčia saugoti slaptą informaciją, pvz., slaptažodžius ar kriptovaliutos atkūrimo frazes.

Baigus duomenų rinkimą, „Miolab“ suspaudžia pavogtą informaciją į ZIP archyvą ir išfiltruoja ją per HTTP. Siekdama nuslėpti savo veiklą, ji rodo apgaulingą „macOS“ klaidos pranešimą, nurodantį, kad programa negali veikti.

Poveikis: Tikroji infekcijos kaina

„Miolab“ užkrėtimas gali sukelti rimtų pasekmių. Aukos gali patirti finansinių nuostolių dėl pavogtos kriptovaliutos, neteisėtos prieigos prie paskyros, tapatybės vagystės, žalos reputacijai ir galimų tolesnių kenkėjiškų programų infekcijų, kylančių dėl pradinio įsilaužimo.

Infekcijos grandinė: socialinė inžinerija iš esmės

„Miolab“ labai pasikliauja apgaule, kad įsiskverbtų į sistemas. Kibernetiniai nusikaltėliai ją platina per netikras „macOS“ programas, supakuotas kaip disko atvaizdų (.DMG) failai, kruopščiai sukurti taip, kad primintų teisėtą programinę įrangą. Šios diegimo programos dažnai naudoja įtikinamą prekės ženklą, piktogramas ir vartotojo sąsajas, kad padidintų patikimumą.

Paleidus kenkėjišką programą, pradedamas daugiapakopis užkrėtimo procesas. Ji pateikia netikrą diegimo sąsają, raginančią vartotojus apeiti saugos įspėjimus, dešiniuoju pelės mygtuku spustelint ir pasirenkant „Atidaryti“. Tada ji bando uždaryti programą „Terminal“, kad apribotų jos veiksmų matomumą. Rodomas suklastotas „macOS“ slaptažodžio raginimas, apgaulingai išgaunantis vartotojus iš savo sistemos prisijungimo duomenų.

Patvirtinusi slaptažodį, „Miolab“ renka sistemos lygio informaciją, įskaitant aparatinės įrangos specifikacijas ir programinės įrangos konfigūracijas. Ji nuskaito pagrindinius katalogus, tokius kaip „Darbalaukis“, „Dokumentai“ ir „Atsisiuntimai“, taikydama tokius failus kaip dokumentai, skaičiuoklės, PDF failai ir su slaptažodžiu susiję duomenys. Šio proceso metu vartotojai gali susidurti su leidimų užklausomis, o kenkėjiška programa tyliai kaupia ir paruošia surinktus duomenis išgavimui.

Tendencijos

Labiausiai žiūrima

Įkeliama...