Miolab zaglis

Miolab, kas pazīstams arī kā Nova, ir uzlabots informācijas zaglis, kas īpaši izstrādāts, lai uzbruktu macOS lietotājiem. Tas tiek izplatīts hakeru forumos saskaņā ar ļaunprogrammatūras kā pakalpojuma (MaaS) modeli, un ļauj kibernoziedzniekiem piekļūt jaudīgam rīku komplektam, neprasot padziļinātas tehniskas zināšanas. Ļaunprogrammatūra spēj iegūt sensitīvus datus no kriptovalūtas maka paplašinājumiem, tīmekļa pārlūkprogrammām un dažādām pārvaldības lietojumprogrammām, kā arī apkopot failus tieši no apdraudētām sistēmām. Lai samazinātu kaitējumu, ir svarīgi to nekavējoties noņemt pēc atklāšanas.

Radīts efektivitātei, radīts izvairīšanai

Miolab nav vienkāršs uzbrukumu zaglis; tas integrē centralizētu vadības paneli un uzbrukumu pārvaldības rīkus, kas ievērojami paaugstina tā apdraudējuma līmeni. Šī infrastruktūra ļauj pat mazprasmīgiem uzbrucējiem veikt sarežģītas kampaņas. Tās vieglā un optimizētā arhitektūra uzlabo izplatīšanos, nodrošina konsekventu veiktspēju dažādās macOS vidēs un palīdz apiet tradicionālos noteikšanas mehānismus.

Komandvadība un kontrole: vienkāršota uzbrukumu pārvaldība

Iebūvētais vadības panelis sniedz uzbrucējiem strukturētu pārskatu par apdraudētajiem upuriem, tostarp ģeogrāfiskajiem datiem un ievākto informāciju. Tas ietver arī funkcionalitāti nozagtu Google autentifikācijas sesiju atkārtotai izmantošanai, nodrošinot neatļautu piekļuvi kontam, nepieprasot paroles vai tieši apejot divfaktoru autentifikāciju.

Turklāt Miolab atbalsta ļaunprātīgu izplatīšanas lapu un ClickFix stila uzbrukuma metožu izvietošanu. Operatori gūst labumu no reāllaika paziņojumiem, izmantojot Telegram, un var automatizēt dažādus savu kampaņu posmus, palielinot darbības efektivitāti un mērogu.

Pārlūkprogrammas un kriptovalūtas datu ieguves iespējas

Miolab agresīvi uzbrūk pārlūkprogrammās saglabātajiem datiem, iegūstot akreditācijas datus un ar sesiju saistītu informāciju, ko var izmantot turpmākai uzlaušanai. Tā darbības joma aptver gan tradicionālās, gan nišas pārlūkprogrammas, ievērojami paplašinot tā ietekmes virsmu.

  • Apkopotie sensitīvi pārlūka dati ietver saglabātās paroles, sīkfailus, pārlūkošanas vēsturi un automātiskās aizpildes informāciju, piemēram, e-pasta adreses un adreses.
  • Tiek apkopoti arī autentifikācijas artefakti, piemēram, Google žetoni un Safari sīkfaili.
    Mērķauditorijas pārlūkprogrammas ir Chrome, Edge, Firefox, Arc, Brave, Librewolf, Opera, Opera GX, SeaMonkey, Tor Browser, Vivaldi, Waterfox, Yandex un Coc Coc.
  • Papildus pārlūkprogrammām Miolab galveno uzmanību pievērš kriptovalūtu aktīviem, iegūstot tādus failus kā .dat, .key un .keys no vairāk nekā 200 maku paplašinājumiem. Tas ir vērsts arī uz lietojumprogrammām, ko izmanto aparatūras maku pārvaldībai, ļaujot zādzēt kritiski svarīgus atkopšanas datus.
  • Mērķtiecīgi kriptovalūtu rīki ietver Atomic Wallet, Binance, Bitcoin, DashCore, Dogecoin, Electrum, Exodus, Guarda, Litecoin, Monero, Tonkeeper un Wasabi Wallet.
  • Tādas lietojumprogrammas kā Ledger Live, Ledger Wallet un Trezor Suite ir īpaši paredzētas 24 vārdu atkopšanas sākuma frāžu ieguvei.

Vairāk nekā pārlūkprogrammas: ziņojumapmaiņa un lokālo datu izmantošana

Ļaunprogrammatūra paplašina savu darbības jomu saziņas un produktivitātes lietojumprogrammās. Tā var nolaupīt aktīvas sesijas no tādām platformām kā Telegram un Discord, piešķirot uzbrucējiem piekļuvi kontiem bez akreditācijas datiem. Tā arī pārbauda Apple Notes — izplatītu vietu, kur lietotāji var netīšām saglabāt sensitīvu informāciju, piemēram, paroles vai kriptovalūtas atkopšanas frāzes.

Kad datu vākšana ir pabeigta, Miolab saspiež nozagto informāciju ZIP arhīvā un izfiltrē to, izmantojot HTTP. Lai slēptu savu darbību, tas parāda maldinošu macOS kļūdas ziņojumu, kas norāda, ka lietojumprogramma nevar darboties.

Ietekme: Infekcijas patiesās izmaksas

Miolab infekcija var izraisīt nopietnas sekas. Cietušie var ciest finansiālus zaudējumus nozagtas kriptovalūtas, neatļautas piekļuves kontam, identitātes zādzības, reputācijas kaitējuma un iespējamu turpmāku ļaunprogrammatūras infekciju dēļ, kas izriet no sākotnējās kompromitēšanas.

Infekcijas ķēde: sociālā inženierija tās būtībā

Miolab lielā mērā paļaujas uz maldināšanu, lai iekļūtu sistēmās. Kibernoziedznieki to izplata, izmantojot viltotas macOS lietojumprogrammas, kas ir iepakotas kā diska attēlu (.DMG) faili, rūpīgi izstrādāti, lai atgādinātu likumīgu programmatūru. Šie instalētāji bieži vien izmanto pārliecinošu zīmolu, ikonas un lietotāja saskarnes, lai palielinātu ticamību.

Pēc palaišanas ļaunprogrammatūra uzsāk daudzpakāpju inficēšanas procesu. Tā parāda viltotu instalēšanas saskarni, kas mudina lietotājus apiet drošības brīdinājumus, ar peles labo pogu noklikšķinot un atlasot “Atvērt”. Pēc tam tā mēģina aizvērt lietojumprogrammu Terminal, lai ierobežotu tās darbību redzamību. Tiek parādīta viltota macOS paroles uzvedne, kas maldina lietotājus, lai viņi sniegtu savus sistēmas akreditācijas datus.

Pēc paroles validēšanas Miolab apkopo sistēmas līmeņa informāciju, tostarp aparatūras specifikācijas un programmatūras konfigurācijas. Tā skenē galvenos direktorijus, piemēram, Darbvirsma, Dokumenti un Lejupielādes, pievēršoties tādiem failiem kā dokumenti, izklājlapas, PDF faili un ar paroli saistīti dati. Šī procesa laikā lietotāji var saskarties ar atļauju pieprasījumiem, kamēr ļaunprogramma nemanāmi apkopo un sagatavo apkopotos datus eksfiltrācijai.

Tendences

Visvairāk skatīts

Notiek ielāde...