Torg স্টিলার

টর্গ একটি অত্যন্ত বিপজ্জনক তথ্য-চুরি করা ম্যালওয়্যার, যা আক্রান্ত সিস্টেম থেকে সংবেদনশীল ডেটা বের করে একটি এপিআই-ভিত্তিক পরিকাঠামোর মাধ্যমে সাইবার অপরাধীদের কাছে প্রেরণ করার জন্য ডিজাইন করা হয়েছে। এটি ম্যালওয়্যার-অ্যাজ-এ-সার্ভিস (MaaS) মডেলের অধীনে বিতরণ করা হয়, যা এটিকে বিভিন্ন ধরনের হুমকি সৃষ্টিকারীদের কাছে সহজলভ্য করে তোলে। কোনো ডিভাইসে এটি শনাক্ত হওয়ার পর, ডেটার আরও ক্ষতি রোধ করতে অবিলম্বে এটি অপসারণ করা অত্যন্ত জরুরি।

ব্যাপক ব্রাউজার টার্গেটিং ক্ষমতা

টর্গ-এর অন্যতম প্রধান শক্তি হলো বিভিন্ন ধরনের ওয়েব ব্রাউজারকে হ্যাক করার ক্ষমতা। এটি বিশেষভাবে ক্রোমিয়াম-ভিত্তিক ব্রাউজার যেমন ক্রোম, এজ, ব্রেভ এবং অপেরা, সেইসাথে ফায়ারফক্স-ভিত্তিক ব্রাউজারগুলোকে লক্ষ্য করে। সব মিলিয়ে, এটি কয়েক ডজন ব্রাউজার থেকে ডেটা বের করে নিতে পারে।

এই ম্যালওয়্যারটি সংরক্ষিত পাসওয়ার্ড এবং কুকিসহ লগইন তথ্য অ্যাক্সেস করতে সক্ষম। এছাড়াও, এই তথ্য সুরক্ষিত রাখার জন্য তৈরি ব্রাউজারের নিরাপত্তা ব্যবস্থাগুলোকে বাইপাস বা ডিক্রিপ্ট করার জন্য এটিকে বিশেষভাবে ডিজাইন করা হয়েছে, যার ফলে সুরক্ষিত ডেটাও চুরির ঝুঁকিতে পড়ে।

ব্রাউজার এক্সটেনশন এবং সংবেদনশীল অ্যাড-অনগুলির অপব্যবহার

ব্রাউজার এক্সটেনশনগুলোকে টার্গেট করার মাধ্যমে টর্গ তার পরিধি উল্লেখযোগ্যভাবে প্রসারিত করে। এটি ৮০০-র বেশি এক্সটেনশন থেকে ডেটা সংগ্রহ করতে সক্ষম, যেগুলোর মধ্যে অনেকগুলোই ক্রিপ্টোকারেন্সি ওয়ালেটের সাথে যুক্ত; এর মধ্যে মেটামাস্ক এবং ফ্যান্টমের মতো বহুল ব্যবহৃত বিকল্পগুলোও রয়েছে। এছাড়াও, এটি পাসওয়ার্ড ম্যানেজার এবং টু-ফ্যাক্টর অথেনটিকেশন টুলসহ ১০০-র বেশি নিরাপত্তা-সম্পর্কিত এক্সটেনশনকে টার্গেট করে।

আর্থিক সরঞ্জাম ছাড়াও, এই ম্যালওয়্যারটি বিভিন্ন নোট-নেওয়ার এক্সটেনশন থেকেও তথ্য সংগ্রহ করে। এই এক্সটেনশনগুলিতে প্রায়শই ব্যবহারকারীর সংবেদনশীল ডেটা, যেমন পাসওয়ার্ড, ব্যক্তিগত নোট এবং অন্যান্য গোপনীয় তথ্য সংরক্ষিত থাকে, যা এগুলিকে আক্রমণকারীদের জন্য মূল্যবান লক্ষ্যে পরিণত করে।

ব্যাপক আকারে ক্রিপ্টোকারেন্সি ওয়ালেট চুরি

Torg ব্রাউজার-ভিত্তিক এবং ডেস্কটপ ওয়ালেট অ্যাপ্লিকেশন উভয়কেই টার্গেট করার মাধ্যমে ক্রিপ্টোকারেন্সি ব্যবহারকারীদের জন্য একটি গুরুতর হুমকি সৃষ্টি করে। এটি Atomic, AtomicDEX, Bitcoin Core, Daedalus, Electrum, Ethereum, Exodus, Monero, MyEtherWallet, এবং WalletWasabi সহ ৩০টিরও বেশি ডেস্কটপ ওয়ালেট প্রোগ্রাম থেকে সংবেদনশীল ওয়ালেট ডেটা বের করে নিতে পারে।

এই ম্যালওয়্যারটি ওয়ালেট সিড, প্রাইভেট কী এবং সেশন ডেটার মতো অত্যন্ত সংবেদনশীল তথ্য চুরি করতে সক্ষম। এই স্তরের অ্যাক্সেস আক্রমণকারীদের ক্রিপ্টোকারেন্সি সম্পদের উপর সম্পূর্ণ নিয়ন্ত্রণ নিতে সাহায্য করতে পারে।

যোগাযোগ, গেমিং এবং সিস্টেম ডেটা লক্ষ্য করা

টর্গ তার ডেটা চুরির ক্ষমতাকে বিস্তৃত পরিসরের অ্যাপ্লিকেশন এবং পরিষেবা পর্যন্ত প্রসারিত করে। এটি লেভেলডিবি (LevelDB) ডেটাবেস স্ক্যান করে ডিসকর্ড (Discord) টোকেন বের করে নিতে পারে, যার ফলে লগইন ক্রেডেনশিয়াল ছাড়াই অ্যাকাউন্টে অননুমোদিত অ্যাক্সেস পাওয়া যায়। এটি টেলিগ্রাম (Telegram) সেশন ডেটাও ক্যাপচার করে, যা সক্রিয় ব্যবহারকারীর সেশনে অ্যাক্সেস দেওয়ার সুযোগ করে দিতে পারে, এবং স্টিম (Steam) কনফিগারেশন ফাইল চুরি করে যা গেমিং অ্যাকাউন্ট হাইজ্যাক বা ছদ্মবেশ ধারণ করতে ব্যবহার করা হতে পারে।

অতিরিক্ত লক্ষ্যগুলোর মধ্যে রয়েছে:

  • ভিপিএন ক্লায়েন্ট (এক্সপ্রেসভিপিএন, নর্ডভিপিএন, ওপেনভিপিএন, পিআইএ, প্রোটনভিপিএন, সার্ফশার্ক, ওয়্যারগার্ড, উইন্ডস্ক্রাইব), এফটিপি ও রিমোট অ্যাক্সেস টুল (ফাইলজিলা, এমরিমোটএনজি, মোবাক্সটার্ম, টোটাল কমান্ডার, উইনএসসিপি), এবং আউটলুক ও থান্ডারবার্ডের মতো ইমেইল ক্লায়েন্ট।
  • গেমিং প্ল্যাটফর্ম (Battle.net, GOG Galaxy, Minecraft, Origin/EA, Rockstar Games, Ubisoft Connect), সেইসাথে ডেস্কটপ এবং ডকুমেন্টস ফোল্ডারে সংরক্ষিত সংবেদনশীল ফাইলসমূহ
  • এর প্রভাব: গুরুতর গোপনীয়তা ও আর্থিক ঝুঁকি

টর্গ ব্যবহারকারীর অজান্তেই নীরবে নেপথ্যে কাজ করে এবং বিভিন্ন ধরনের সংবেদনশীল তথ্য সংগ্রহ করে। এর মধ্যে রয়েছে লগইন ক্রেডেনশিয়াল, আর্থিক তথ্য, ব্যক্তিগত ফাইল এবং অ্যাকাউন্ট অ্যাক্সেস টোকেন।

এর ব্যাপক লক্ষ্যবস্তু হওয়ার পরিধির কারণে, এই সংক্রমণের ফলে পরিচয় চুরি, অ্যাকাউন্ট দখল, আর্থিক ক্ষতি এবং দীর্ঘমেয়াদী গোপনীয়তা লঙ্ঘনের মতো গুরুতর পরিণতি হতে পারে। একই সাথে একাধিক প্ল্যাটফর্মকে ক্ষতিগ্রস্ত করার ক্ষমতা এটিকে বিশেষভাবে ধ্বংসাত্মক করে তোলে।

টর্গ কীভাবে সিস্টেমগুলিকে সংক্রামিত করে

সংক্রমণ প্রক্রিয়াটি সাধারণত তখন শুরু হয় যখন ব্যবহারকারীরা বৈধ কন্টেন্টের ছদ্মবেশে থাকা ক্ষতিকারক ফাইল ডাউনলোড ও এক্সিকিউট করে। এগুলোর মধ্যে প্রায়শই পাইরেটেড সফটওয়্যার, ক্র্যাকড অ্যাপ্লিকেশন, নকল ইনস্টলার বা গেম চিট অন্তর্ভুক্ত থাকে। প্রাথমিক পেলোড, যা ড্রপার নামে পরিচিত, গোপনে সিস্টেমে অতিরিক্ত ক্ষতিকারক উপাদান ইনস্টল করে দেয়।

আক্রমণ শৃঙ্খলটিতে বেশ কয়েকটি জটিল পর্যায় জড়িত:

  • ড্রপারটি শনাক্তকরণ এড়ানোর জন্য তথ্য গোপন ও এনক্রিপশন কৌশল ব্যবহার করে লুকানো ম্যালওয়্যার স্থাপন করে।
  • ক্ষতিকারক কোড সরাসরি মেমরিতে কার্যকর হতে পারে, ফলে ডিস্ক-ভিত্তিক শনাক্তকরণ এড়ানো যায়।
  • একটি লোডার প্রসেস গোপন করে অথবা বৈধ উইন্ডোজ প্রসেসগুলিতে কোড প্রবেশ করিয়ে সিস্টেমকে প্রস্তুত করে।

অবশেষে, টর্গ স্টিলারটি মেমোরিতে এক্সিকিউট করা হয় এবং এর ডেটা এক্সফিলট্রেশন কার্যক্রম শুরু হয়ে যায়।

ক্লিকফিক্স এবং অন্যান্য প্রতারণামূলক বিতরণ পদ্ধতি

প্রচলিত সংক্রমণ মাধ্যমগুলো ছাড়াও, টর্গ ক্লিকফিক্স নামে পরিচিত একটি কৌশলের মাধ্যমেও ছড়ায়। এই পদ্ধতিটি ব্যবহারকারীদেরকে ক্ষতিকারক কমান্ড কপি ও এক্সিকিউট করতে প্ররোচিত করে, যা প্রায়শই বৈধ নির্দেশাবলীর ছদ্মবেশে থাকে। এই কমান্ডগুলো সাধারণত পাওয়ারশেল স্ক্রিপ্ট হয়ে থাকে, যা এক্সিকিউট হওয়ার সাথে সাথে সংক্রমণ প্রক্রিয়া শুরু করে এবং স্বয়ংক্রিয়ভাবে ম্যালওয়্যার ডাউনলোড করে নেয়।

সোশ্যাল ইঞ্জিনিয়ারিং কৌশল এবং প্রযুক্তিগত বিভ্রান্তির সাথে মিলিত হয়ে, এই বিতরণ পদ্ধতিগুলো টর্গকে একটি অত্যন্ত কার্যকর ও বিপজ্জনক হুমকিতে পরিণত করে, যা শনাক্ত হলে অবিলম্বে মনোযোগ এবং নির্মূল করা প্রয়োজন।

 

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...