Miolab Stealer

Miolab, i njohur edhe si Nova, është një program i avancuar për vjedhjen e informacionit, i projektuar posaçërisht për të synuar përdoruesit e macOS. I shpërndarë përmes forumeve të hakerëve sipas modelit Malware-as-a-Service (MaaS), ai u mundëson kriminelëve kibernetikë të hyjnë në një set mjetesh të fuqishëm pa kërkuar ekspertizë të thellë teknike. Malware është i aftë të nxjerrë të dhëna të ndjeshme nga zgjerimet e portofoleve të kriptomonedhave, shfletuesit e internetit dhe aplikacione të ndryshme menaxhimi, ndërsa mbledh edhe skedarë direkt nga sistemet e kompromentuara. Heqja e menjëhershme është kritike pas zbulimit për të minimizuar dëmet.

I projektuar për efikasitet, i ndërtuar për shmangie

Miolab nuk është një program bazik për vjedhjen e të dhënave; ai integron një panel kontrolli të centralizuar dhe mjete për menaxhimin e sulmeve që rrisin ndjeshëm nivelin e kërcënimit. Kjo infrastrukturë u lejon edhe sulmuesve me aftësi të ulëta të ekzekutojnë fushata komplekse. Arkitektura e tij e lehtë dhe e optimizuar përmirëson përhapjen, siguron performancë të qëndrueshme në mjedise të ndryshme macOS dhe ndihmon në shmangien e mekanizmave tradicionalë të zbulimit.

Komanda-dhe-Kontrolli: Menaxhimi i Sulmit i Thjeshtuar

Paneli i kontrollit i integruar u ofron sulmuesve një pasqyrë të strukturuar të viktimave të kompromentuara, duke përfshirë të dhënat gjeografike dhe informacionin e mbledhur. Ai gjithashtu përfshin funksionalitetin për të ripërdorur seancat e vjedhura të vërtetimit të Google, duke mundësuar akses të paautorizuar në llogari pa kërkuar fjalëkalime ose duke anashkaluar drejtpërdrejt vërtetimin me dy faktorë.

Për më tepër, Miolab mbështet vendosjen e faqeve të shpërndarjes me qëllim të keq dhe metodave të sulmit në stilin ClickFix. Operatorët përfitojnë nga njoftimet në kohë reale përmes Telegram dhe mund të automatizojnë faza të ndryshme të fushatave të tyre, duke rritur efikasitetin dhe shkallën operacionale.

Aftësitë e Nxjerrjes së të Dhënave të Shfletuesit dhe Kriptomonedhave

Miolab synon në mënyrë agresive të dhënat e ruajtura në shfletues, duke nxjerrë kredencialet dhe informacionet që lidhen me sesionin, të cilat mund të shfrytëzohen për kompromentim të mëtejshëm. Shtrirja e tij shtrihet si në shfletuesit kryesorë ashtu edhe në ata të specializuar, duke zgjeruar ndjeshëm sipërfaqen e ndikimit të tij.

  • Të dhënat e ndjeshme të shfletuesit të mbledhura përfshijnë fjalëkalimet e ruajtura, cookie-t, historikun e shfletimit dhe detajet e plotësimit automatik, siç janë email-et dhe adresat.
  • Gjithashtu mblidhen objekte të autentifikimit, të tilla si token-et e Google dhe cookie-t e Safari-t.
    Shfletuesit e synuar përfshijnë Chrome, Edge, Firefox, Arc, Brave, Librewolf, Opera, Opera GX, SeaMonkey, Tor Browser, Vivaldi, Waterfox, Yandex dhe Coc Coc.
  • Përtej shfletuesve, Miolab përqendrohet shumë në asetet e kriptomonedhave duke nxjerrë skedarë të tillë si .dat, .key dhe .keys nga mbi 200 zgjerime portofolesh. Ai gjithashtu synon aplikacionet e përdorura për të menaxhuar portofolet harduerike, duke mundësuar vjedhjen e të dhënave kritike të rikuperimit.
  • Mjetet e synuara të kriptomonedhave përfshijnë Atomic Wallet, Binance, Bitcoin, DashCore, Dogecoin, Electrum, Exodus, Guarda, Litecoin, Monero, Tonkeeper dhe Wasabi Wallet.
  • Aplikacione të tilla si Ledger Live, Ledger Wallet dhe Trezor Suite janë të synuara posaçërisht për nxjerrjen e frazave fillestare të rikuperimit me 24 fjalë.
  • Përtej Shfletuesve: Mesazhet dhe Shfrytëzimi i të Dhënave Lokale

    Malware-i zgjeron shtrirjen e tij në aplikacionet e komunikimit dhe produktivitetit. Ai mund të rrëmbejë seancat aktive nga platforma të tilla si Telegram dhe Discord, duke u dhënë sulmuesve akses në llogari pa kredenciale. Ai gjithashtu inspekton Apple Notes, një vendndodhje e zakonshme ku përdoruesit mund të ruajnë pa dashje informacione të ndjeshme siç janë fjalëkalimet ose frazat e rikuperimit të kriptomonedhave.

    Pasi të përfundojë mbledhja e të dhënave, Miolab kompreson informacionin e vjedhur në një arkiv ZIP dhe e nxjerr atë nëpërmjet HTTP. Për të fshehur aktivitetin e tij, ai shfaq një mesazh gabimi mashtrues në macOS që tregon se aplikacioni nuk mund të funksionojë.

    Ndikimi: Kostoja Reale e Infeksionit

    Një infeksion me Miolab mund të çojë në pasoja të rënda. Viktimat mund të përjetojnë humbje financiare për shkak të vjedhjes së kriptomonedhës, aksesit të paautorizuar në llogari, vjedhjes së identitetit, dëmtimit të reputacionit dhe mundësisë së infeksioneve të mëtejshme me programe keqdashëse që rrjedhin nga kompromentimi fillestar.

    Zinxhiri i Infeksionit: Inxhinieria Sociale në Thelbin e saj

    Miolab mbështetet shumë në mashtrim për të infiltruar sistemet. Kriminelët kibernetikë e shpërndajnë atë nëpërmjet aplikacioneve të rreme macOS të paketuara si skedarë imazhesh disku (.DMG), të krijuara me kujdes për t'iu ngjarë softuerëve legjitimë. Këta instalues shpesh paraqesin marka, ikona dhe ndërfaqe përdoruesi bindëse për të rritur besueshmërinë.

    Pasi ekzekutohet, programi keqdashës fillon një proces infektimi me shumë faza. Ai paraqet një ndërfaqe instalimi të rreme që i nxit përdoruesit të anashkalojnë paralajmërimet e sigurisë duke klikuar me të djathtën dhe duke zgjedhur 'Hap'. Pastaj përpiqet të mbyllë aplikacionin Terminal për të kufizuar dukshmërinë e veprimeve të tij. Shfaqet një kërkesë për fjalëkalim të rremë të macOS, duke i mashtruar përdoruesit që të japin kredencialet e tyre të sistemit.

    Pas validimit të fjalëkalimit, Miolab mbledh inteligjencë në nivel sistemi, duke përfshirë specifikimet e harduerit dhe konfigurimet e softuerit. Ai vazhdon të skanojë drejtoritë kryesore si Desktop, Dokumente dhe Shkarkime, duke synuar skedarë si dokumente, spreadsheet-e, PDF dhe të dhëna që lidhen me fjalëkalimin. Gjatë këtij procesi, përdoruesit mund të hasin kërkesa për leje, ndërsa programi keqdashës në heshtje grumbullon dhe përgatit të dhënat e mbledhura për nxjerrje.

    Në trend

    Më e shikuara

    Po ngarkohet...