Крадљивац Миолаба
Миолаб, такође познат као Нова, је напредни програм за крађу информација посебно дизајниран да циља кориснике macOS-а. Дистрибуиран преко хакерских форума по моделу „Малвер као услуга“ (MaaS), омогућава сајбер криминалцима приступ моћном скупу алата без потребе за дубоким техничким знањем. Злонамерни софтвер је способан да извлачи осетљиве податке из екстензија криптовалутних новчаника, веб прегледача и разних апликација за управљање, а истовремено прикупља датотеке директно из угрожених система. Непосредно уклањање је кључно након откривања како би се штета свела на минимум.
Преглед садржаја
Дизајнирано за ефикасност, направљено за избегавање
Миолаб није основни крађа хакерских напада; он интегрише централизовану контролну таблу и алате за управљање нападима који значајно повећавају ниво претње. Ова инфраструктура омогућава чак и нападачима са ниским вештинама да извршавају сложене кампање. Његова лагана и оптимизована архитектура побољшава ширење хакерских напада, обезбеђује конзистентне перформансе у различитим macOS окружењима и помаже у избегавању традиционалних механизама детекције.
Командовање и контрола: Поједностављено управљање нападима
Уграђена контролна табла пружа нападачима структурирани преглед угрожених жртава, укључујући географске податке и прикупљене информације. Такође укључује функционалност за поновну употребу украдених сесија Google аутентификације, омогућавајући неовлашћени приступ налогу без потребе за лозинкама или директно заобилажење двофакторске аутентификације.
Поред тога, Miolab подржава распоређивање злонамерних страница за дистрибуцију и методе напада у стилу ClickFix-а. Оператори имају користи од обавештења у реалном времену путем Telegram-а и могу аутоматизовати различите фазе својих кампања, повећавајући оперативну ефикасност и обим.
Могућности екстракције података из прегледача и криптовалута
Миолаб агресивно циља податке сачуване у прегледачу, извлачећи акредитиве и информације везане за сесију које се могу искористити за даље компромитовање. Његов домет се протеже и на популарне и на нишне прегледаче, значајно проширујући површину његовог утицаја.
- Осетљиви подаци прегледача који се прикупљају укључују сачуване лозинке, колачиће, историју прегледања и детаље аутоматског попуњавања као што су имејлови и адресе
- Такође се прикупљају артефакти за аутентификацију као што су Google токени и Safari колачићи
Циљани прегледачи укључују Chrome, Edge, Firefox, Arc, Brave, Librewolf, Opera, Opera GX, SeaMonkey, Tor Browser, Vivaldi, Waterfox, Yandex и Coc Coc - Поред прегледача, Miolab се у великој мери фокусира на криптовалуте тако што издваја датотеке као што су .dat, .key и .keys из преко 200 екстензија новчаника. Такође циља апликације које се користе за управљање хардверским новчаницима, омогућавајући крађу критичних података за опоравак.
- Циљани крипто алати укључују Atomic Wallet, Binance, Bitcoin, DashCore, Dogecoin, Electrum, Exodus, Guarda, Litecoin, Monero, Tonkeeper и Wasabi Wallet.
- Апликације као што су Ledger Live, Ledger Wallet и Trezor Suite су посебно намењене за екстракцију почетних фраза од 24 речи за опоравак
Више од прегледача: Поруке и експлоатација локалних података
Злонамерни софтвер проширује свој домет на апликације за комуникацију и продуктивност. Може да отме активне сесије са платформи као што су Телеграм и Дискорд, омогућавајући нападачима приступ налогу без акредитива. Такође прегледа Епл Нотес, уобичајену локацију где корисници могу ненамерно да чувају осетљиве информације као што су лозинке или фразе за опоравак криптовалуте.
Када се прикупљање података заврши, Miolab компресује украдене информације у ZIP архиву и извлачи их путем HTTP протокола. Да би прикрио своју активност, приказује обмањујућу поруку о грешци у macOS-у која указује да апликација не може да се покрене.
Утицај: Прави трошкови инфекције
Инфекција Миолабом може довести до озбиљних последица. Жртве могу искусити финансијске губитке због украдене криптовалуте, неовлашћеног приступа налогу, крађе идентитета, штете од репутације и могућности даљих инфекција злонамерним софтвером које проистичу из почетног компромитовања.
Ланац инфекције: Социјални инжењеринг у својој суштини
Миолаб се у великој мери ослања на обману како би се инфилтрирао у системе. Сајбер криминалци га дистрибуирају путем лажних macOS апликација упакованих као датотеке са сликама диска (.DMG), пажљиво израђених да личе на легитиман софтвер. Ови инсталатери често садрже убедљив брендинг, иконе и корисничке интерфејсе како би повећали кредибилитет.
Једном покренут, злонамерни софтвер покреће вишестепени процес инфекције. Приказује лажни инсталациони интерфејс који подстиче кориснике да заобиђу безбедносна упозорења кликом десним тастером миша и избором опције „Отвори“. Затим покушава да затвори апликацију Терминал како би ограничио видљивост њених радњи. Приказује се захтев за лажну лозинку за macOS, варајући кориснике да унесу своје системске акредитиве.
Након валидације лозинке, Miolab прикупља податке на нивоу система, укључујући спецификације хардвера и конфигурације софтвера. Наставља са скенирањем кључних директоријума као што су Десктоп, Документи и Преузимања, циљајући датотеке попут докумената, табела, PDF-ова и података везаних за лозинку. Током овог процеса, корисници могу наићи на захтеве за дозволе, док злонамерни софтвер тихо агрегира и припрема прикупљене податке за крађу.