Miolab Stealer

Ang Miolab, kilala rin bilang Nova, ay isang advanced na pagnanakaw ng impormasyon na partikular na ginawa upang i-target ang mga gumagamit ng macOS. Ipinamamahagi sa pamamagitan ng mga forum ng hacker sa ilalim ng modelo ng Malware-as-a-Service (MaaS), binibigyang-daan nito ang mga cybercriminal na ma-access ang isang makapangyarihang toolkit nang hindi nangangailangan ng malalim na teknikal na kadalubhasaan. Ang malware ay may kakayahang kumuha ng sensitibong data mula sa mga extension ng cryptocurrency wallet, mga web browser, at iba't ibang application sa pamamahala, habang direktang kinukuha rin ang mga file mula sa mga nakompromisong system. Mahalaga ang agarang pag-alis sa oras na matukoy ito upang mabawasan ang pinsala.

Dinisenyo para sa Kahusayan, Ginawa para sa Pag-iwas

Ang Miolab ay hindi isang simpleng magnanakaw; isinasama nito ang isang sentralisadong control panel at mga tool sa pamamahala ng pag-atake na lubos na nagpapataas ng antas ng banta nito. Ang imprastrakturang ito ay nagbibigay-daan kahit sa mga umaatake na may mababang kasanayan na magsagawa ng mga kumplikadong kampanya. Ang magaan at na-optimize na arkitektura nito ay nagpapahusay sa pagpapalaganap, tinitiyak ang pare-parehong pagganap sa iba't ibang kapaligiran ng macOS, at nakakatulong na maiwasan ang mga tradisyonal na mekanismo ng pagtuklas.

Utos-at-Pagkontrol: Pinasimpleng Pamamahala ng Pag-atake

Ang built-in na control panel ay nagbibigay sa mga umaatake ng nakabalangkas na pangkalahatang-ideya ng mga nakompromisong biktima, kabilang ang heograpikong datos at nakolektang impormasyon. Kasama rin dito ang functionality upang muling gamitin ang mga ninakaw na sesyon ng pagpapatotoo ng Google, na nagbibigay-daan sa hindi awtorisadong pag-access sa account nang hindi nangangailangan ng mga password o direktang pag-bypass sa two-factor authentication.

Bukod pa rito, sinusuportahan ng Miolab ang pag-deploy ng mga malisyosong pahina ng pamamahagi at mga pamamaraan ng pag-atake na istilo ng ClickFix. Nakikinabang ang mga operator mula sa mga real-time na abiso sa pamamagitan ng Telegram at maaaring i-automate ang iba't ibang yugto ng kanilang mga kampanya, na nagpapataas ng kahusayan at saklaw ng operasyon.

Mga Kakayahan sa Pagkuha ng Datos ng Browser at Cryptocurrency

Agresibong tinatarget ng Miolab ang data na nakaimbak sa browser, kinukuha ang mga kredensyal at impormasyong nauugnay sa sesyon na maaaring magamit para sa karagdagang kompromiso. Ang saklaw nito ay umaabot sa parehong mainstream at niche browser, na lubos na nagpapalawak ng epekto nito.

  • Kasama sa mga naka-save na password, cookies, history ng pag-browse, at mga detalye ng autofill tulad ng mga email at address ang mga sensitibong data ng browser na nakolekta.
  • Kinukuha rin ang mga artifact ng authentication tulad ng mga Google token at Safari cookies.
    Kabilang sa mga target na browser ang Chrome, Edge, Firefox, Arc, Brave, Librewolf, Opera, Opera GX, SeaMonkey, Tor Browser, Vivaldi, Waterfox, Yandex, at Coc.
  • Bukod sa mga browser, ang Miolab ay lubos na nakatuon sa mga asset ng cryptocurrency sa pamamagitan ng pagkuha ng mga file tulad ng .dat, .key, at .key mula sa mahigit 200 extension ng wallet. Tinatarget din nito ang mga application na ginagamit upang pamahalaan ang mga hardware wallet, na nagbibigay-daan sa pagnanakaw ng mahahalagang data sa pagbawi.
  • Kabilang sa mga target na crypto tool ang Atomic Wallet, Binance, Bitcoin, DashCore, Dogecoin, Electrum, Exodus, Guarda, Litecoin, Monero, Tonkeeper, at Wasabi Wallet.
  • Ang mga aplikasyon tulad ng Ledger Live, Ledger Wallet, at Trezor Suite ay partikular na naka-target para sa 24-word recovery seed phrase extraction.
  • Higit Pa sa mga Browser: Pagmemensahe at Lokal na Pagsasamantala ng Data

    Pinalalawak ng malware ang sakop nito hanggang sa mga aplikasyon sa komunikasyon at produktibidad. Maaari nitong i-hijack ang mga aktibong sesyon mula sa mga platform tulad ng Telegram at Discord, na nagbibigay ng access sa account ng mga umaatake nang walang mga kredensyal. Sinusuri rin nito ang Apple Notes, isang karaniwang lokasyon kung saan maaaring hindi sinasadyang maiimbak ng mga user ang sensitibong impormasyon tulad ng mga password o mga parirala sa pagbawi ng cryptocurrency.

    Kapag nakumpleto na ang pangongolekta ng datos, kino-compress ng Miolab ang ninakaw na impormasyon sa isang ZIP archive at inilalabas ito sa pamamagitan ng HTTP. Upang maitago ang aktibidad nito, nagpapakita ito ng isang mapanlinlang na mensahe ng error sa macOS na nagpapahiwatig na hindi maaaring tumakbo ang application.

    Epekto: Ang Tunay na Gastos ng Impeksyon

    Ang impeksyon ng Miolab ay maaaring humantong sa malulubhang kahihinatnan. Ang mga biktima ay maaaring makaranas ng mga pagkalugi sa pananalapi dahil sa ninakaw na cryptocurrency, hindi awtorisadong pag-access sa account, pagnanakaw ng pagkakakilanlan, pinsala sa reputasyon, at ang posibilidad ng karagdagang impeksyon ng malware na nagmumula sa unang pagkompromiso.

    Kadena ng Impeksyon: Inhinyerong Panlipunan sa Kaibuturan Nito

    Malaki ang tiwala ng Miolab sa panlilinlang upang makapasok sa mga sistema. Ipinamamahagi ito ng mga cybercriminal sa pamamagitan ng mga pekeng aplikasyon ng macOS na naka-package bilang mga disk image (.DMG) file, na maingat na ginawa upang maging kamukha ng lehitimong software. Ang mga installer na ito ay kadalasang nagtatampok ng nakakakumbinsing branding, mga icon, at mga user interface upang mapataas ang kredibilidad.

    Kapag naisakatuparan na, magsisimula ang malware ng proseso ng impeksyon na may maraming yugto. Nagpapakita ito ng pekeng interface ng pag-install na nag-uudyok sa mga user na iwasan ang mga babala sa seguridad sa pamamagitan ng pag-right click at pagpili sa 'Open.' Pagkatapos ay susubukan nitong wakasan ang application ng Terminal upang limitahan ang visibility sa mga aksyon nito. Isang prompt ng pekeng password ng macOS ang ipapakita, na niloloko ang mga user na ibigay ang kanilang mga kredensyal sa system.

    Matapos ma-validate ang password, kinokolekta ng Miolab ang impormasyon sa antas ng system, kabilang ang mga detalye ng hardware at mga configuration ng software. Isinasagawa nito ang pag-scan sa mga pangunahing direktoryo tulad ng Desktop, Documents, at Downloads, na tinatarget ang mga file tulad ng mga dokumento, spreadsheet, PDF, at data na may kaugnayan sa password. Sa prosesong ito, maaaring makaranas ang mga user ng mga kahilingan sa pahintulot, habang tahimik na pinagsasama-sama at inihahanda ng malware ang nakolektang data para sa exfiltration.

    Trending

    Pinaka Nanood

    Naglo-load...