Miolab Stealer

Miolab, juga dikenali sebagai Nova, ialah pencuri maklumat canggih yang direka khas untuk menyasarkan pengguna macOS. Diedarkan melalui forum penggodam di bawah model Malware-as-a-Service (MaaS), ia membolehkan penjenayah siber mengakses toolkit yang berkuasa tanpa memerlukan kepakaran teknikal yang mendalam. Malware ini mampu mengekstrak data sensitif daripada sambungan dompet mata wang kripto, pelayar web dan pelbagai aplikasi pengurusan, di samping menuai fail terus daripada sistem yang dikompromi. Penyingkiran segera adalah penting setelah pengesanan untuk meminimumkan kerosakan.

Direka untuk Kecekapan, Dibina untuk Pengelakan

Miolab bukanlah pencuri asas; ia mengintegrasikan panel kawalan berpusat dan alat pengurusan serangan yang meningkatkan tahap ancamannya dengan ketara. Infrastruktur ini membolehkan penyerang berkemahiran rendah pun melaksanakan kempen yang kompleks. Seni binanya yang ringan dan dioptimumkan meningkatkan penyebaran, memastikan prestasi yang konsisten merentasi pelbagai persekitaran macOS dan membantu mengelakkan mekanisme pengesanan tradisional.

Perintah dan Kawalan: Pengurusan Serangan Dipermudahkan

Panel kawalan terbina dalam menyediakan penyerang dengan gambaran keseluruhan berstruktur tentang mangsa yang diceroboh, termasuk data geografi dan maklumat yang diperoleh. Ia juga termasuk fungsi untuk menggunakan semula sesi pengesahan Google yang dicuri, membolehkan akses akaun tanpa kebenaran tanpa memerlukan kata laluan atau memintas pengesahan dua faktor secara langsung.

Di samping itu, Miolab menyokong penggunaan halaman pengedaran berniat jahat dan kaedah serangan ala ClickFix. Pengendali mendapat manfaat daripada pemberitahuan masa nyata melalui Telegram dan boleh mengautomasikan pelbagai peringkat kempen mereka, meningkatkan kecekapan dan skala operasi.

Keupayaan Pengekstrakan Data Pelayar dan Mata Wang Kripto

Miolab secara agresif menyasarkan data yang disimpan dalam pelayar, mengekstrak kelayakan dan maklumat berkaitan sesi yang boleh dimanfaatkan untuk kompromi selanjutnya. Jangkauannya merangkumi pelayar arus perdana dan khusus, meluaskan permukaan impaknya dengan ketara.

  • Data pelayar sensitif yang dikumpul termasuk kata laluan yang disimpan, kuki, sejarah pelayaran dan butiran autoisi seperti e-mel dan alamat
  • Artifak pengesahan seperti token Google dan kuki Safari juga dituai
    Pelayar yang disasarkan termasuk Chrome, Edge, Firefox, Arc, Brave, Librewolf, Opera, Opera GX, SeaMonkey, Tor Browser, Vivaldi, Waterfox, Yandex dan Coc.
  • Selain pelayar web, Miolab banyak memberi tumpuan kepada aset mata wang kripto dengan mengekstrak fail seperti .dat, .key dan .key daripada lebih 200 sambungan dompet. Ia juga menyasarkan aplikasi yang digunakan untuk mengurus dompet perkakasan, membolehkan kecurian data pemulihan kritikal.
  • Alat kripto yang disasarkan termasuk Atomic Wallet, Binance, Bitcoin, DashCore, Dogecoin, Electrum, Exodus, Guarda, Litecoin, Monero, Tonkeeper dan Wasabi Wallet
  • Aplikasi seperti Ledger Live, Ledger Wallet dan Trezor Suite disasarkan khusus untuk pengekstrakan frasa benih pemulihan 24 perkataan
  • Melangkaui Pelayar: Pemesejan dan Eksploitasi Data Tempatan

    Perisian hasad ini meluaskan jangkauannya ke dalam aplikasi komunikasi dan produktiviti. Ia boleh merampas sesi aktif daripada platform seperti Telegram dan Discord, memberikan akses akaun penyerang tanpa kelayakan. Ia juga memeriksa Apple Notes, lokasi biasa di mana pengguna mungkin secara tidak sengaja menyimpan maklumat sensitif seperti kata laluan atau frasa pemulihan mata wang kripto.

    Setelah pengumpulan data selesai, Miolab memampatkan maklumat yang dicuri ke dalam arkib ZIP dan mengeluarkannya melalui HTTP. Untuk menyembunyikan aktivitinya, ia memaparkan mesej ralat macOS yang mengelirukan yang menunjukkan bahawa aplikasi tidak dapat dijalankan.

    Impak: Kos Sebenar Jangkitan

    Jangkitan Miolab boleh mengakibatkan akibat yang teruk. Mangsa mungkin mengalami kerugian kewangan akibat kecurian mata wang kripto, akses akaun tanpa kebenaran, kecurian identiti, kerosakan reputasi dan kemungkinan jangkitan malware selanjutnya yang berpunca daripada pencerobohan awal.

    Rantaian Jangkitan: Kejuruteraan Sosial di Terasnya

    Miolab banyak bergantung pada penipuan untuk menyusup masuk ke dalam sistem. Penjenayah siber mengedarkannya melalui aplikasi macOS palsu yang dibungkus sebagai fail imej cakera (.DMG), yang direka dengan teliti untuk menyerupai perisian yang sah. Pemasang ini sering menampilkan penjenamaan, ikon dan antara muka pengguna yang meyakinkan untuk meningkatkan kredibiliti.

    Sebaik sahaja dilaksanakan, perisian hasad tersebut akan memulakan proses jangkitan berbilang peringkat. Ia memaparkan antara muka pemasangan palsu yang mendorong pengguna untuk memintas amaran keselamatan dengan mengklik kanan dan memilih 'Buka'. Ia kemudian cuba menamatkan aplikasi Terminal untuk mengehadkan keterlihatan tindakannya. Gesaan kata laluan macOS palsu dipaparkan, memperdaya pengguna agar memberikan kelayakan sistem mereka.

    Selepas mengesahkan kata laluan, Miolab mengumpulkan risikan peringkat sistem, termasuk spesifikasi perkakasan dan konfigurasi perisian. Ia akan mengimbas direktori utama seperti Desktop, Dokumen dan Muat Turun, menyasarkan fail seperti dokumen, hamparan, PDF dan data berkaitan kata laluan. Semasa proses ini, pengguna mungkin menghadapi permintaan kebenaran, manakala perisian hasad secara senyap akan mengagregat dan menyediakan data yang dikumpul untuk penapisan.

    Trending

    Paling banyak dilihat

    Memuatkan...